...

IP8800/S4600ソフトウェアマニュアルコンフィグレーションガイド

by user

on
Category: Documents
492

views

Report

Comments

Transcript

IP8800/S4600ソフトウェアマニュアルコンフィグレーションガイド
IP8800/S4600 ソフトウェアマニュアル
コンフィグレーションガイド Vol.1
Ver. 11.14 対応
IP88S46-S001-40
■対象製品
このマニュアルは IP8800/S4600 を対象に記載しています。また,ソフトウェア Ver.11.14 の機能について記載しています。ソ
フトウェア機能は,ソフトウェア OS-L3CA,OS-L3CL によってサポートする機能について記載します。
■輸出時の注意
本製品を輸出される場合には,外国為替及び外国貿易法の規制ならびに米国の輸出管理規則など外国の輸出関連法規をご確認の
うえ,必要な手続きをお取りください。なお,不明な場合は,弊社担当営業にお問い合わせください。
■商標一覧
Cisco は,米国 Cisco Systems, Inc. の米国および他の国々における登録商標です。
Ethernet は,富士ゼロックス株式会社の登録商標です。
GSRP は,アラクサラネットワークス株式会社の登録商標です。
Internet Explorer は,米国 Microsoft Corporation の米国及びその他の国における登録商標または商標です。
IPX は,Novell,Inc. の商標です。
Microsoft は,米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です。
RSA,RSA SecurID は,RSA Security Inc. の米国およびその他の国における商標または登録商標です。
sFlow は,米国およびその他の国における米国 InMon Corp. の登録商標です。
UNIX は,The Open Group の米国ならびに他の国における登録商標です。
Windows は,米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です。
イーサネットは,富士ゼロックス株式会社の登録商標です。
そのほかの記載の会社名,製品名は,それぞれの会社の商標もしくは登録商標です。
■マニュアルはよく読み,保管してください。
製品を使用する前に,安全上の説明をよく読み,十分理解してください。
このマニュアルは,いつでも参照できるよう,手近な所に保管してください。
■ご注意
このマニュアルの内容については,改良のため,予告なく変更する場合があります。
■発行
2016年10月(第5版) IP88S46-S001-40
■著作権
Copyright(C) NEC Corporation 2014,2016. All rights reserved.
変更履歴
【Ver. 11.14 対応版(第 5 版)
】
表 変更履歴
項目
追加・変更内容
2 装置構成
• 本装置のハードウェア構成に DC 電源(PS-D31F)を追加しました。
3 収容条件
• フィルタ・QoS の収容条件を変更しました。
• 「IPv4・IPv6 パケット中継」のポリシーベースルーティング収容条件の
記述を変更しました。
• 「IPv4・IPv6 ルーティングプロトコル」の経路エントリ数と最大隣接
ルータ数の関係を変更しました。
• BFD の収容条件を追加しました。
7 スタックの解説
• 「サポート機能」のスパニングツリーの記述を変更し,BFD の記述を追加
しました。
• スタックでの短時間通信切り替えサポート状況を変更しました。
8 スタックの設定と運用
• 「NIF の追加」の記述を変更しました。
13 装置の管理
• 内蔵フラッシュメモリへ保存時の注意事項の記述を変更しました。
14 NIF の管理
• 「NIF のオンライン交換時の注意事項」の記述を変更しました。
23 VXLAN【OS-L3CA】
• サポート機能を変更しました。
• VXLAN PMTU 機能を追加しました。
• VXLAN 使用時の注意事項を変更しました。
24 スパニングツリー
• 「スパニングツリー共通の注意事項」にスタック構成時のスパニングツ
リー動作について注意事項を追加しました。
28 IGMP snooping/MLD snooping の解説
• 「IGMP snooping/MLD snooping 使用時の注意事項」にマルチキャストパ
ケットのフラッディングについて注意事項を追加しました。
なお,単なる誤字・脱字などはお断りなく訂正しました。
【Ver. 11.13 対応版(第 4 版)
】
表 変更履歴
項目
収容条件
追加・変更内容
• Web 認証の収容条件を変更しました。
• IPv4・IPv6 ルーティングプロトコルのエントリ数を変更しました。
• 「最大隣接ルータ数」のスタティックルーティング数
• 「スタティックの動的監視機能を使用できる最大隣接ルータ数」
• VRF エントリ数を変更しました。
• 「IPv4 マルチキャストの最大数」
「IPv6 マルチキャストの最大数」の
マルチキャストを設定できる VRF 数
• 「設定できる VRF 数」の VRF 設定可能数
スタックの解説
• 「サポート機能」にリンクアグリゲーション,VXLAN,Ring Protocol,
ポリシーベースルーティングの記述を追加しました。
• 「スタックの運用管理」に次の記述を追加しました。
• 「(2) 運用コマンドの実行」に remote command を使用しない運用コ
マンドの記述
• 「(4) メンバスイッチへのログイン」に運用コマンド session を使用す
る記述
• 「メンバスイッチの通信の切り替え」に Ring Protocol,ポリシーベース
ルーティングの記述を追加しました。
項目
スタックの設定と運用
追加・変更内容
• 次の設定例について,remote command コマンドを使用しない運用コマ
ンドの記述に変更しました。
• 「メンバスイッチの追加」∼「メンバスイッチの交換」
• 「NIF の追加」∼「異なる NIF の交換」
• 「マスタスイッチからメンバスイッチへの運用コマンドの実行」に運用コ
マンドでスイッチ番号を指定する記述を追加しました。
• 「マスタスイッチとメンバスイッチ間の接続」を追加しました。
• 「スタックの再起動」「オプションライセンスの設定」を remote
command コマンドを使用しない運用コマンドの記述に変更しました。
装置の管理
• 「内蔵フラッシュメモリへ保存時の注意事項」を追加しました。
NIF の管理
• 「NIF のオンライン交換時の注意事項」の記述を変更しました。
イーサネット
• 「イーサネット共通のコンフィグレーション」に「フローコントロールの
設定」を追加しました。
• 次の節に「フローコントロール」の記述を追加しました。
• 「10BASE-T/100BASE-TX/1000BASE-T の解説」
• 「100BASE-FX の解説」
• 「1000BASE-X の解説」
• 「10GBASE-R の解説」
• 「40GBASE-R の解説」
• 「10GBASE-R の解説」に 10GBASE-ZR の記述を追加しました。
リンクアグリゲーション
• 「サポート仕様」のリンクアグリゲーションのモードの記述を変更しまし
た。
VLAN 拡張機能
• 「Tag 変換使用時の注意事項」から「Tag 変換使用時の TPID について」
を削除しました。
VXLAN【OS-L3CA】
• 「他機能との共存」の LACP の記述を変更しました。
• 「VXLAN 使用時の注意事項」に「スタック構成で VNI マッピングが多く
設定されている場合」を追加しました。
Ring Protocol の解説
• 「サポート仕様」にスタック構成時の記述を追加しました。
• 「ネットワーク構成」に「(4) スタック構成のノードを含むリング構成」
を追加しました。
• 「スタック構成のノードを含むリング構成の概要」を追加しました。
• 「Ring Protocol の多重障害監視機能」にスタック構成の記述を追加しまし
た。
• 「プライマリポートの自動決定」にスタック構成時の記述を追加しまし
た。
• 「スタック構成のノードを含むリングの障害監視時間の設定」を追加しま
した。
• 「Ring Protocol 使用時の注意事項」に「スタック構成時のノードの適用に
ついて」を追加しました。
【Ver. 11.12 対応版(第 3 版)】
表 変更履歴
項目
追加・変更内容
はじめに
• Ver.11.12 対応に伴い,
「Ver.11.11.C より前のソフトウェアでご使用時の
注意事項」を削除しました。
収容条件
• 「VXLAN」を追加しました。
レイヤ 2 スイッチ概説
• VXLAN の記述を追加しました。
MAC アドレス学習
• VXLAN 機能有効時について記述を追加しました。
VLAN 拡張機能
• ポート間中継遮断機能で遮断されないフレームについて記述を追加しま
した。
項目
VXLAN【OS-L3CA】
追加・変更内容
• 本章を追加しました。
【Ver. 11.11 対応版(第 2 版)
】
表 変更履歴
項目
追加・変更内容
はじめに
• 「Ver.11.11.C より前のソフトウェアでご使用時の注意事項」の記述を変
更しました。
収容条件
• 「IPv4・IPv6 パケット中継」の収容条件を変更しました。
• 「IPv4・IPv6 ルーティングプロトコル」の収容条件を変更しました。
• 「認証 VLAN」は未サポートのため削除しました。
スタックの解説
• スタック構成時のマネージメントポート,ダイアルアップ IP 接続につい
て注意事項を追加しました。
スタックの設定と運用
• NIF の抜去,交換時の設定について記述を変更しました。
リモート運用端末から本装置へのログイン
• マネージメントポート接続の記述を変更しました。
時刻の設定と NTP
• NTP モードについて記述を追加しました。
NIF の管理
• ポートの disable 設定について記述を追加しました。
• NIF のオンライン交換について記述を追加しました。
イーサネット
• 10BASE-T/100BASE-TX/1000BASE-T 接続時の注意事項を変更しまし
た。
はじめに
■対象製品およびソフトウェアバージョン
このマニュアルは IP8800/S4600 を対象に記載しています。また,ソフトウェア Ver. 11.14 の機能について記載
しています。ソフトウェア機能は,ソフトウェア OS-L3CA,OS-L3CL によってサポートする機能について記載
します。
操作を行う前にこのマニュアルをよく読み,書かれている指示や注意を十分に理解してください。また,このマ
ニュアルは必要なときにすぐ参照できるよう使いやすい場所に保管してください。
なお,このマニュアルでは特に断らないかぎり,IP8800/S4600 の機能および各ソフトウェア機能について記載し
ますが、OS-L3CA および OS-L3CL で共通でない機能についてはそれぞれ以下のマークで示します。
【OS-L3CA】:
IP8800/S4600 の OS-L3CA についての記述です。
■このマニュアルの訂正について
このマニュアルに記載の内容は,ソフトウェアと共に提供する「リリースノート」および「マニュアル訂正資料」
で訂正する場合があります。
■対象読者
本装置を利用したネットワークシステムを構築し,運用するシステム管理者の方を対象としています。
また,次に示す知識を理解していることを前提としています。
• ネットワークシステム管理の基礎的な知識
■このマニュアルの URL
このマニュアルの内容は下記 URL に掲載しております。
http://jpn.nec.com/ip88n/
■マニュアルの読書手順
本装置の導入,セットアップ,日常運用までの作業フローに従って,それぞれの場合に参照するマニュアルを次
に示します。
I
はじめに
■このマニュアルでの表記
AC
ACK
ADSL
ALG
ANSI
ARP
AS
AUX
BFD
BGP
II
Alternating Current
ACKnowledge
Asymmetric Digital Subscriber Line
Application Level Gateway
American National Standards Institute
Address Resolution Protocol
Autonomous System
Auxiliary
BFD Bidirectional Forwarding Detection
Border Gateway Protocol
はじめに
BGP4
BGP4+
bit/s
BPDU
BRI
CC
CDP
CFM
CIDR
CIR
CIST
CLNP
CLNS
CONS
CRC
CSMA/CD
CSNP
CST
DA
DC
DCE
DHCP
DIS
DNS
DR
DSAP
DSCP
DTE
DVMRP
E-Mail
EAP
EAPOL
EFM
ES
FAN
FCS
FDB
FQDN
FTTH
GBIC
GSRP
HMAC
IANA
ICMP
ICMPv6
ID
IEC
IEEE
IETF
IGMP
IP
IPCP
IPv4
IPv6
IPV6CP
IPX
ISO
ISP
IST
L2LD
LAN
LCP
LED
LLC
LLDP
LLQ+3WFQ
LSP
LSP
LSR
MA
MAC
MC
MD5
MDI
Border Gateway Protocol - version 4
Multiprotocol Extensions for Border Gateway Protocol - version 4
bits per second
*bpsと表記する場合もあります。
Bridge Protocol Data Unit
Basic Rate Interface
Continuity Check
Cisco Discovery Protocol
Connectivity Fault Management
Classless Inter-Domain Routing
Committed Information Rate
Common and Internal Spanning Tree
ConnectionLess Network Protocol
ConnectionLess Network System
Connection Oriented Network System
Cyclic Redundancy Check
Carrier Sense Multiple Access with Collision Detection
Complete Sequence Numbers PDU
Common Spanning Tree
Destination Address
Direct Current
Data Circuit terminating Equipment
Dynamic Host Configuration Protocol
Draft International Standard/Designated Intermediate System
Domain Name System
Designated Router
Destination Service Access Point
Differentiated Services Code Point
Data Terminal Equipment
Distance Vector Multicast Routing Protocol
Electronic Mail
Extensible Authentication Protocol
EAP Over LAN
Ethernet in the First Mile
End System
Fan Unit
Frame Check Sequence
Filtering DataBase
Fully Qualified Domain Name
Fiber To The Home
GigaBit Interface Converter
Gigabit Switch Redundancy Protocol
Keyed-Hashing for Message Authentication
Internet Assigned Numbers Authority
Internet Control Message Protocol
Internet Control Message Protocol version 6
Identifier
International Electrotechnical Commission
Institute of Electrical and Electronics Engineers, Inc.
the Internet Engineering Task Force
Internet Group Management Protocol
Internet Protocol
IP Control Protocol
Internet Protocol version 4
Internet Protocol version 6
IP Version 6 Control Protocol
Internetwork Packet Exchange
International Organization for Standardization
Internet Service Provider
Internal Spanning Tree
Layer 2 Loop Detection
Local Area Network
Link Control Protocol
Light Emitting Diode
Logical Link Control
Link Layer Discovery Protocol
Low Latency Queueing + 3 Weighted Fair Queueing
Label Switched Path
Link State PDU
Label Switched Router
Maintenance Association
Media Access Control
Memory Card
Message Digest 5
Medium Dependent Interface
III
はじめに
MDI-X
MEP
MIB
MIP
MLD
MRU
MSTI
MSTP
MTU
NAK
NAS
NAT
NCP
NDP
NET
NIF
NLA ID
NPDU
NSAP
NSSA
NTP
OADP
OAM
OSPF
OUI
packet/s
PAD
PAE
PC
PCI
PDU
PICS
PID
PIM
PIM-DM
PIM-SM
PIM-SSM
PMTU
PoE
PRI
PS
PSNP
QoS
QSFP+
RA
RADIUS
RDI
REJ
RFC
RIP
RIPng
RMON
RPF
RQ
RSTP
SA
SD
SDH
SDU
SEL
SFD
SFP
SFP+
SMTP
SNAP
SNMP
SNP
SNPA
SPF
SSAP
STP
TA
TACACS+
TCP/IP
IV
Medium Dependent Interface crossover
Maintenance association End Point
Management Information Base
Maintenance domain Intermediate Point
Multicast Listener Discovery
Maximum Receive Unit
Multiple Spanning Tree Instance
Multiple Spanning Tree Protocol
Maximum Transfer Unit
Not AcKnowledge
Network Access Server
Network Address Translation
Network Control Protocol
Neighbor Discovery Protocol
Network Entity Title
Network Interface
Next-Level Aggregation Identifier
Network Protocol Data Unit
Network Service Access Point
Not So Stubby Area
Network Time Protocol
Octpower Auto Discovery Protocol
Operations,Administration,and Maintenance
Open Shortest Path First
Organizationally Unique Identifier
packets per second
*ppsと表記する場合もあります。
PADding
Port Access Entity
Personal Computer
Protocol Control Information
Protocol Data Unit
Protocol Implementation Conformance Statement
Protocol IDentifier
Protocol Independent Multicast
Protocol Independent Multicast-Dense Mode
Protocol Independent Multicast-Sparse Mode
Protocol Independent Multicast-Source Specific Multicast
Path Maximum Transmission Unit
Power over Ethernet
Primary Rate Interface
Power Supply
Partial Sequence Numbers PDU
Quality of Service
Quad Small Form factor Pluggable Plus
Router Advertisement
Remote Authentication Dial In User Service
Remote Defect Indication
REJect
Request For Comments
Routing Information Protocol
Routing Information Protocol next generation
Remote Network Monitoring MIB
Reverse Path Forwarding
ReQuest
Rapid Spanning Tree Protocol
Source Address
Secure Digital
Synchronous Digital Hierarchy
Service Data Unit
NSAP SELector
Start Frame Delimiter
Small Form factor Pluggable
Enhanced Small Form factor Pluggable
Simple Mail Transfer Protocol
Sub-Network Access Protocol
Simple Network Management Protocol
Sequence Numbers PDU
Subnetwork Point of Attachment
Shortest Path First
Source Service Access Point
Spanning Tree Protocol
Terminal Adapter
Terminal Access Controller Access Control System Plus
Transmission Control Protocol/Internet Protocol
はじめに
TLA ID
TLV
TOS
TPID
TTL
UDLD
UDP
UPC
UPC-RED
VAA
VLAN
VNI
VPN
VRF
VRRP
VTEP
VXLAN
WAN
WDM
WFQ
WRED
WS
WWW
XFP
Top-Level Aggregation Identifier
Type, Length, and Value
Type Of Service
Tag Protocol Identifier
Time To Live
Uni-Directional Link Detection
User Datagram Protocol
Usage Parameter Control
Usage Parameter Control - Random Early Detection
VLAN Access Agent
Virtual LAN
VXLAN Network Identifier
Virtual Private Network
Virtual Routing and Forwarding/Virtual Routing and Forwarding
Instance
Virtual Router Redundancy Protocol
Virtual Tunnel End Point
Virtual eXtensible Local Area Network
Wide Area Network
Wavelength Division Multiplexing
Weighted Fair Queueing
Weighted Random Early Detection
Work Station
World-Wide Web
10 gigabit small Form factor Pluggable
■ kB( バイト ) などの単位表記について
1kB( キロバイト ),1MB( メガバイト ),1GB( ギガバイト ),1TB( テラバイト ) はそれぞれ 1024 バイト,
1024 2バイト,1024 3バイト,1024 4バイトです。
V
目次
第 1 編 本装置の概要と収容条件
1
2
本装置の概要
1
1.1 本装置の概要
2
1.2 本装置の特長
3
装置構成
7
2.1 本装置のモデル
8
2.1.1 装置の外観
2.2 装置の構成要素
3
8
9
2.2.1 ハードウェア
9
2.2.2 ソフトウェア
10
収容条件
11
3.1 搭載条件
12
3.1.1 最大収容ポート数
12
3.1.2 最大搭載数
12
3.1.3 搭載メモリ量
12
3.2 収容条件
14
3.2.1 テーブルエントリ数
14
3.2.2 リンクアグリゲーション
16
3.2.3 レイヤ 2 スイッチ
16
3.2.4 フィルタ・QoS
22
3.2.5 レイヤ 2 認証
27
3.2.6 DHCP snooping
29
3.2.7 冗長化構成による高信頼化
30
3.2.8 ネットワークの障害検出による高信頼化機能
31
3.2.9 隣接装置情報の管理(LLDP/OADP)
33
3.2.10 IPv4・IPv6 パケット中継
33
3.2.11 IPv4・IPv6 ルーティングプロトコル
38
3.2.12 IPv4・IPv6 マルチキャストルーティングプロトコル
43
3.2.13 BFD【OS-L3CA】
49
3.2.14 VRF【OS-L3CA】
50
i
目次
第 2 編 運用管理
4
装置へのログイン
51
4.1 運用端末による管理
52
4.1.1 運用端末の接続形態
52
4.1.2 運用端末
53
4.1.3 運用管理機能の概要
54
4.2 装置起動
5
4.2.1 起動から停止までの概略
56
4.2.2 装置の起動
56
4.2.3 装置の停止
57
4.3 ログイン・ログアウト
58
コマンド操作
59
5.1 コマンド入力モード
60
5.1.1 運用コマンド一覧
60
5.1.2 コマンド入力モード
60
5.2 CLI での操作
6
ii
56
62
5.2.1 補完機能
62
5.2.2 ヘルプ機能
62
5.2.3 入力エラー位置指摘機能
62
5.2.4 コマンド短縮実行
63
5.2.5 ヒストリ機能
63
5.2.6 パイプ機能
65
5.2.7 リダイレクト
65
5.2.8 ページング
65
5.2.9 CLI 設定のカスタマイズ
65
5.3 CLI の注意事項
67
コンフィグレーション
69
6.1 コンフィグレーション
70
6.1.1 起動時のコンフィグレーション
70
6.1.2 運用中のコンフィグレーション
70
6.2 ランニングコンフィグレーションの編集概要
71
6.3 コンフィグレーションコマンド入力におけるモード遷移
72
6.4 コンフィグレーションの編集方法
74
6.4.1 コンフィグレーション・運用コマンド一覧
74
6.4.2 configure(configure terminal)コマンド
75
6.4.3 コンフィグレーションの表示・確認(show コマンド)
75
目次
6.4.4 コンフィグレーションの追加・変更・削除
77
6.4.5 コンフィグレーションの運用への反映
78
6.4.6 コンフィグレーションのファイルへの保存(save コマンド)
79
6.4.7 コンフィグレーションの編集終了(exit コマンド)
79
6.4.8 コンフィグレーションの編集時の注意事項
80
6.5 コンフィグレーションの操作
7
6.5.1 コンフィグレーションのバックアップ
81
6.5.2 バックアップコンフィグレーションファイルの本装置への反映
81
6.5.3 zmodem コマンドを使用したファイル転送
82
6.5.4 ftp コマンドを使用したファイル転送
83
6.5.5 MC を使用したファイル転送
85
6.5.6 バックアップコンフィグレーションファイル反映時の注意事項
85
スタックの解説
87
7.1 スタックの概要
88
7.1.1 概要
88
7.1.2 スタックとスタンドアロン
88
7.1.3 サポート機能
89
7.2 スタック構成
92
7.2.1 スタック構成
92
7.2.2 スタックを構成する条件
92
7.3 スタックの基本機能
94
7.3.1 スイッチ番号
94
7.3.2 スタックポートとスタックリンク
94
7.3.3 スイッチ状態
95
7.3.4 マスタスイッチの役割と選出
96
7.3.5 スタックの装置 MAC アドレス
98
7.4 スタックの運用管理
7.5 障害時と復旧時のスタック動作
99
103
7.5.1 メンバスイッチの障害と復旧
103
7.5.2 スタックリンクの障害と復旧
104
7.5.3 メンバスイッチの通信切り替え
105
7.6 スタックの転送動作
8
81
108
7.6.1 物理ポートの転送動作
108
7.6.2 リンクアグリゲーションの転送動作
109
7.7 スタックの禁止構成と注意事項
111
7.7.1 スタックの禁止構成
111
7.7.2 スタックの注意事項
111
スタックの設定と運用
115
8.1 スタックの設定
116
iii
目次
8.1.1 コンフィグレーション・運用コマンド一覧
116
8.1.2 スタンドアロンからの構築
116
8.1.3 メンバスイッチの追加
121
8.1.4 メンバスイッチの削除(バックアップスイッチ)
125
8.1.5 メンバスイッチの削除(マスタスイッチ)
126
8.1.6 メンバスイッチの交換
128
8.1.7 スタンドアロンへの転用
131
8.1.8 スタックリンクの追加
134
8.1.9 スタックリンクの削除
135
8.1.10 NIF の追加(マスタスイッチ)
136
8.1.11 NIF の追加(バックアップスイッチ)
139
8.1.12 NIF の抜去(マスタスイッチ)
142
8.1.13 NIF の抜去(バックアップスイッチ)
143
8.1.14 NIF の交換(マスタスイッチ)
145
8.1.15 NIF の交換(バックアップスイッチ)
148
8.1.16 異なる NIF 種別に交換(マスタスイッチ)
150
8.1.17 異なる NIF 種別に交換(バックアップスイッチ)
153
8.2 オペレーション
9
8.2.1 運用コマンド一覧
157
8.2.2 スタックを構成するメンバスイッチの情報の確認
157
8.2.3 正面パネルでのスイッチ状態とスイッチ番号の表示
158
8.2.4 マスタスイッチからメンバスイッチへの運用コマンドの実行
158
8.2.5 マスタスイッチとメンバスイッチ間の接続
159
8.2.6 スタックの再起動
159
8.2.7 オプションライセンスの設定
160
リモート運用端末から本装置へのログイン
161
9.1 解説
162
9.1.1 マネージメントポート接続
162
9.1.2 通信用ポート接続
163
9.1.3 ダイアルアップ IP 接続
163
9.2 コンフィグレーション
167
9.2.1 コンフィグレーションコマンド一覧
167
9.2.2 マネージメントポートの設定
168
9.2.3 本装置への IP アドレスの設定
170
9.2.4 telnet によるログインを許可する
170
9.2.5 ftp によるログインを許可する
171
9.2.6 VRF での telnet によるログインを許可する【OS-L3CA】
171
9.2.7 VRF での ftp によるログインを許可する【OS-L3CA】
172
9.3 オペレーション
iv
157
173
9.3.1 運用コマンド一覧
173
9.3.2 マネージメントポートの確認
174
目次
9.3.3 リモート運用端末と本装置との通信の確認
174
ログインセキュリティと RADIUS/TACACS+
175
10.1 ログインセキュリティの設定
176
10
10.1.1 コンフィグレーション・運用コマンド一覧
176
10.1.2 ログイン制御の概要
177
10.1.3 ログインユーザの作成と削除
177
10.1.4 装置管理者モード変更のパスワードの設定
178
10.1.5 リモート運用端末からのログインの許可
178
10.1.6 同時にログインできるユーザ数の設定
178
10.1.7 リモート運用端末からのログインを許可する IP アドレスの設定
179
10.1.8 ログインバナーの設定
180
10.1.9 VRF でのリモート運用端末からのログインの許可【OS-L3CA】
181
10.1.10 VRF でのリモート運用端末からのログインを許可する IP アドレスの設定【OS-L3CA】
182
10.2 RADIUS/TACACS+ の解説
185
10.2.1 RADIUS/TACACS+ の概要
185
10.2.2 RADIUS/TACACS+ の適用機能および範囲
185
10.2.3 RADIUS/TACACS+ を使用した認証
191
10.2.4 RADIUS/TACACS+/ ローカルを使用したコマンド承認
194
10.2.5 RADIUS/TACACS+ を使用したアカウンティング
205
10.2.6 RADIUS/TACACS+ との接続
208
10.3 RADIUS/TACACS+ のコンフィグレーション
209
10.3.1 コンフィグレーションコマンド一覧
209
10.3.2 RADIUS サーバによる認証の設定
209
10.3.3 TACACS+ サーバによる認証の設定
210
10.3.4 RADIUS/TACACS+/ ローカルによるコマンド承認の設定
211
10.3.5 RADIUS/TACACS+ によるログイン・ログアウトアカウンティングの設定
213
10.3.6 TACACS+ サーバによるコマンドアカウンティングの設定
214
11
時刻の設定と NTP
215
11.1 時刻の設定と NTP 確認
216
11.1.1 コンフィグレーションコマンド・運用コマンド一覧
216
11.1.2 システムクロックの設定
216
11.1.3 NTP によるタイムサーバと時刻同期の設定
217
11.1.4 NTP サーバとの時刻同期の設定
217
11.1.5 NTP 認証の設定
218
11.1.6 VRF での NTP による時刻同期の設定【OS-L3CA】
218
11.1.7 時刻変更に関する注意事項
219
11.1.8 時刻の確認
219
v
目次
12
ホスト名と DNS
221
12.1 解説
222
12.2 コンフィグレーション
223
12.2.1 コンフィグレーションコマンド一覧
223
12.2.2 ホスト名の設定
223
12.2.3 DNS の設定
223
13
装置の管理
225
13.1 装置の状態確認,および運用形態に関する設定
226
13.1.1 コンフィグレーション・運用コマンド一覧
226
13.1.2 ソフトウェアバージョンの確認
227
13.1.3 装置の状態確認
227
13.1.4 装置内メモリの確認
230
13.1.5 運用メッセージの出力抑止と確認
230
13.1.6 運用ログ情報の確認
230
13.1.7 ルーティングテーブルのエントリ数の配分パターンの設定
231
13.1.8 IPv4/IPv6 マルチキャストと IGMP/MLD snooping 同時使用時の設定
232
13.2 運用情報のバックアップ・リストア
13.2.1 運用コマンド一覧
233
13.2.2 backup/restore コマンドを用いる手順
233
13.3 障害時の復旧
13.3.1 障害部位と復旧内容
13.4 内蔵フラッシュメモリへ保存時の注意事項
14
NIF の管理
14.1 NIF のコンフィグレーション
235
235
236
237
238
14.1.1 コンフィグレーションコマンド一覧
238
14.1.2 ボードの disable 設定
238
14.1.3 装置背面 40G ポート(QSFP+ ポート)と NIF の排他変更
238
14.1.4 NIF 追加,抜去,交換時のコンフィグレーション
240
14.1.5 NIF 使用時の注意事項
240
14.2 NIF のオペレーション
242
14.2.1 運用コマンド一覧
242
14.2.2 NIF の状態確認
242
15
vi
233
省電力機能
243
15.1 省電力機能の解説
244
15.1.1 省電力機能の概要
244
15.1.2 省電力機能
244
目次
15.1.3 省電力機能のスケジューリング
244
15.1.4 省電力機能に関する注意事項
249
15.2 省電力機能のコンフィグレーション
251
15.2.1 コンフィグレーションコマンド一覧
251
15.2.2 コンフィグレーションコマンド設定例
251
15.3 省電力機能のオペレーション
253
15.3.1 運用コマンド一覧
253
15.3.2 省電力機能の状態確認
253
15.3.3 省電力スケジュールの適用または抑止
253
15.3.4 ポートの省電力状態の確認
254
15.3.5 消費電力情報の確認
254
16
ソフトウェアの管理
255
16.1 運用コマンド一覧
256
16.2 ソフトウェアのアップデート
16.2.1 ソフトウェアのアップデートに関する注意事項
16.3 オプションライセンスの設定
257
257
258
第 3 編 ネットワークインタフェース
17
イーサネット
259
17.1 イーサネット共通の解説
260
17.1.1 ネットワーク構成例
260
17.1.2 物理インタフェース
260
17.1.3 MAC および LLC 副層制御
261
17.1.4 本装置の MAC アドレス
262
17.2 イーサネット共通のコンフィグレーション
263
17.2.1 コンフィグレーションコマンド一覧
263
17.2.2 イーサネットインタフェースの設定
263
17.2.3 複数インタフェースの一括設定
263
17.2.4 イーサネットのシャットダウン
264
17.2.5 ジャンボフレームの設定
264
17.2.6 リンクダウン検出タイマの設定
265
17.2.7 リンクアップ検出タイマの設定
266
17.2.8 フレーム送受信エラー通知の設定
266
17.2.9 フローコントロールの設定
267
17.3 イーサネット共通のオペレーション
271
17.3.1 運用コマンド一覧
271
17.3.2 イーサネットの動作状態を確認する
271
vii
目次
17.4 10BASE-T/100BASE-TX/1000BASE-T の解説
17.4.1 機能一覧
272
17.4.2 10BASE-T/100BASE-TX/1000BASE-T 用 SFP
278
17.5 10BASE-T/100BASE-TX/1000BASE-T のコンフィグレーション
279
17.5.1 イーサネットの設定
279
17.5.2 自動 MDIX の設定
280
17.5.3 フローコントロールの設定
280
17.6 100BASE-FX の解説
281
17.6.1 機能一覧
281
17.6.2 100BASE-FX 用 SFP
283
17.7 100BASE-FX のコンフィグレーション
284
17.7.1 ポートの設定
284
17.7.2 フローコントロールの設定
284
17.8 1000BASE-X の解説
285
17.8.1 機能一覧
285
17.9 1000BASE-X のコンフィグレーション
290
17.9.1 ポートの設定
290
17.9.2 フローコントロールの設定
290
17.10 10GBASE-R の解説
291
17.10.1 機能一覧
291
17.11 10GBASE-R のコンフィグレーション
293
17.11.1 ポートの設定
293
17.11.2 フローコントロールの設定
293
17.12 40GBASE-R の解説
294
17.12.1 機能一覧
294
17.13 40GBASE-R のコンフィグレーション
298
17.13.1 ポートの設定
298
17.13.2 フローコントロールの設定
298
17.14 SFP/SFP+ 共用ポート (SFP/SFP+ 共用の NIF ボード使用時 ) の解説
17.14.1 機能一覧
17.15 SFP/SFP+ 共用ポートのコンフィグレーション
299
299
300
17.15.1 ポートの設定
300
17.15.2 フローコントロールの設定
300
17.16 QSFP+ ポートの解説
301
17.16.1 機能一覧
301
リンクアグリゲーション
303
18.1 リンクアグリゲーション基本機能の解説
304
18
viii
272
18.1.1 概要
304
18.1.2 リンクアグリゲーションの構成
304
18.1.3 サポート仕様
304
目次
18.1.4 チャネルグループの MAC アドレス
305
18.1.5 フレーム送信時のポート振り分け
305
18.1.6 リンクアグリゲーション使用時の注意事項
308
18.2 リンクアグリゲーション基本機能のコンフィグレーション
310
18.2.1 コンフィグレーションコマンド一覧
310
18.2.2 スタティックリンクアグリゲーションの設定
310
18.2.3 LACP リンクアグリゲーションの設定
310
18.2.4 ポートチャネルインタフェースの設定
312
18.2.5 チャネルグループの削除
314
18.3 リンクアグリゲーション拡張機能の解説
316
18.3.1 スタンバイリンク機能
316
18.3.2 離脱ポート制限機能
317
18.3.3 異速度混在モード
318
18.4 リンクアグリゲーション拡張機能のコンフィグレーション
320
18.4.1 コンフィグレーションコマンド一覧
320
18.4.2 スタンバイリンク機能のコンフィグレーション
320
18.4.3 離脱ポート制限機能のコンフィグレーション
321
18.4.4 異速度混在モードのコンフィグレーション
321
18.5 リンクアグリゲーションのオペレーション
322
18.5.1 運用コマンド一覧
322
18.5.2 リンクアグリゲーションの状態の確認
322
第 4 編 レイヤ 2 スイッチ
19
レイヤ 2 スイッチ概説
325
19.1 概要
326
19.1.1 MAC アドレス学習
326
19.1.2 VLAN
326
19.2 サポート機能
327
19.3 レイヤ 2 スイッチ機能と他機能の共存について
328
20
MAC アドレス学習
333
20.1 MAC アドレス学習の解説
334
20.1.1 送信元 MAC アドレス学習
334
20.1.2 MAC アドレス学習の移動検出
334
20.1.3 学習 MAC アドレスのエージング
334
20.1.4 MAC アドレスによるレイヤ 2 スイッチング
335
20.1.5 スタティックエントリの登録
335
20.1.6 MAC アドレステーブルのクリア
336
ix
目次
20.1.7 注意事項
20.2 MAC アドレス学習のコンフィグレーション
338
20.2.1 コンフィグレーションコマンド一覧
338
20.2.2 エージングタイムの設定
338
20.2.3 スタティックエントリの設定
338
20.3 MAC アドレス学習のオペレーション
340
20.3.1 運用コマンド一覧
340
20.3.2 MAC アドレス学習の状態の確認
340
20.3.3 MAC アドレス学習数の確認
340
21
VLAN
21.1 VLAN 基本機能の解説
343
344
21.1.1 VLAN の種類
344
21.1.2 ポートの種類
344
21.1.3 デフォルト VLAN
345
21.1.4 VLAN の優先順位
346
21.1.5 VLAN Tag
347
21.1.6 VLAN 使用時の注意事項
349
21.2 VLAN 基本機能のコンフィグレーション
350
21.2.1 コンフィグレーションコマンド一覧
350
21.2.2 VLAN の設定
350
21.2.3 ポートの設定
351
21.2.4 トランクポートの設定
351
21.2.5 VLAN Tag の TPID の設定
352
21.3 ポート VLAN の解説
354
21.3.1 アクセスポートとトランクポート
354
21.3.2 ネイティブ VLAN
354
21.3.3 ポート VLAN 使用時の注意事項
355
21.4 ポート VLAN のコンフィグレーション
356
21.4.1 コンフィグレーションコマンド一覧
356
21.4.2 ポート VLAN の設定
356
21.4.3 トランクポートのネイティブ VLAN の設定
357
21.5 プロトコル VLAN の解説
359
21.5.1 概要
359
21.5.2 プロトコルの識別
359
21.5.3 プロトコルポートとトランクポート
360
21.5.4 プロトコルポートのネイティブ VLAN
360
21.6 プロトコル VLAN のコンフィグレーション
x
337
361
21.6.1 コンフィグレーションコマンド一覧
361
21.6.2 プロトコル VLAN の作成
361
21.6.3 プロトコルポートのネイティブ VLAN の設定
363
目次
21.7 MAC VLAN の解説
365
21.7.1 概要
365
21.7.2 装置間の接続と MAC アドレス設定
365
21.7.3 レイヤ 2 認証機能との連携について
366
21.7.4 MAC ポートの VLAN 設定
366
21.7.5 VLAN 混在時のマルチキャストについて
367
21.8 MAC VLAN のコンフィグレーション
368
21.8.1 コンフィグレーションコマンド一覧
368
21.8.2 MAC VLAN の設定
368
21.8.3 MAC ポートのネイティブ VLAN の設定
370
21.9 VLAN インタフェース
372
21.9.1 IP アドレスを設定するインタフェース
372
21.9.2 VLAN インタフェースの MAC アドレス
372
21.10 VLAN インタフェースのコンフィグレーション
373
21.10.1 コンフィグレーションコマンド一覧
373
21.10.2 レイヤ 3 インタフェースとしての VLAN の設定
373
21.10.3 VLAN インタフェースの MAC アドレスの設定
373
21.11 VLAN のオペレーション
375
21.11.1 運用コマンド一覧
375
21.11.2 VLAN の状態の確認
375
22
VLAN 拡張機能
379
22.1 VLAN トンネリングの解説
380
22.1.1 概要
380
22.1.2 VLAN トンネリングを使用するための必須条件
380
22.1.3 VLAN トンネリング使用時の注意事項
381
22.2 VLAN トンネリングのコンフィグレーション
382
22.2.1 コンフィグレーションコマンド一覧
382
22.2.2 VLAN トンネリングの設定
382
22.3 Tag 変換の解説
383
22.3.1 概要
383
22.3.2 Tag 変換使用時の注意事項
383
22.4 Tag 変換のコンフィグレーション
384
22.4.1 コンフィグレーションコマンド一覧
384
22.4.2 Tag 変換の設定
384
22.5 L2 プロトコルフレーム透過機能の解説
386
22.5.1 概要
386
22.5.2 L2 プロトコルフレーム透過機能の注意事項
386
22.6 L2 プロトコルフレーム透過機能のコンフィグレーション
387
22.6.1 コンフィグレーションコマンド一覧
387
22.6.2 L2 プロトコルフレーム透過機能の設定
387
xi
目次
22.7 ポート間中継遮断機能の解説
22.7.1 概要
388
22.7.2 ポート間中継遮断機能使用時の注意事項
388
22.8 ポート間中継遮断機能のコンフィグレーション
390
22.8.1 コンフィグレーションコマンド一覧
390
22.8.2 ポート間中継遮断機能の設定
390
22.8.3 遮断するポートの変更
391
22.9 VLAN debounce 機能の解説
392
22.9.1 概要
392
22.9.2 VLAN debounce 機能と他機能との関係
392
22.9.3 VLAN debounce 機能使用時の注意事項
392
22.10 VLAN debounce 機能のコンフィグレーション
394
22.10.1 コンフィグレーションコマンド一覧
394
22.10.2 VLAN debounce 機能の設定
394
22.11 レイヤ 2 中継遮断機能の解説
22.11.1 概要
22.12 レイヤ 2 中継遮断機能のコンフィグレーション
395
395
396
22.12.1 コンフィグレーションコマンド一覧
396
22.12.2 レイヤ 2 中継遮断機能の設定
396
22.13 VLAN 拡張機能のオペレーション
397
22.13.1 運用コマンド一覧
397
22.13.2 VLAN 拡張機能の確認
397
23
VXLAN【OS-L3CA】
399
23.1 解説
400
23.1.1 VXLAN の概要
400
23.1.2 VXLAN の基本動作
400
23.1.3 サポート機能
401
23.1.4 VTEP
402
23.1.5 VNI マッピング方式
403
23.1.6 VXLAN Access ポートと VXLAN Network ポート
404
23.1.7 MAC アドレステーブルについて
405
23.1.8 他機能との共存
405
23.1.9 スタック構成での動作について
407
23.1.10 VXLAN PMTU 機能
408
23.1.11 VXLAN 使用時の注意事項
409
23.2 コンフィグレーション
xii
388
412
23.2.1 コンフィグレーションコマンド一覧
412
23.2.2 基本構成(VLAN に VNI を設定)
412
23.2.3 サブインタフェースに VNI を設定
414
23.2.4 VXLAN PMTU の設定
416
目次
23.3 オペレーション
418
23.3.1 運用コマンド一覧
418
23.3.2 VTEP ピア情報の確認
418
23.3.3 VXLAN MAC アドレステーブル情報の確認
418
23.3.4 VXLAN 統計情報の確認
419
24
スパニングツリー
421
24.1 スパニングツリーの概説
422
24.1.1 概要
422
24.1.2 スパニングツリーの種類
422
24.1.3 スパニングツリーと高速スパニングツリー
423
24.1.4 スパニングツリートポロジーの構成要素
424
24.1.5 スパニングツリーのトポロジー設計
426
24.1.6 STP 互換モード
427
24.1.7 スパニングツリー共通の注意事項
428
24.2 スパニングツリー動作モードのコンフィグレーション
429
24.2.1 コンフィグレーションコマンド一覧
429
24.2.2 動作モードの設定
429
24.3 PVST+ 解説
432
24.3.1 PVST+ によるロードバランシング
432
24.3.2 アクセスポートの PVST+
433
24.3.3 PVST+ 使用時の注意事項
434
24.4 PVST+ のコンフィグレーション
435
24.4.1 コンフィグレーションコマンド一覧
435
24.4.2 PVST+ の設定
435
24.4.3 PVST+ のトポロジー設定
436
24.4.4 PVST+ のパラメータ設定
437
24.5 PVST+ のオペレーション
440
24.5.1 運用コマンド一覧
440
24.5.2 PVST+ の状態の確認
440
24.6 シングルスパニングツリー解説
441
24.6.1 概要
441
24.6.2 PVST+ との併用
441
24.6.3 シングルスパニングツリー使用時の注意事項
442
24.7 シングルスパニングツリーのコンフィグレーション
443
24.7.1 コンフィグレーションコマンド一覧
443
24.7.2 シングルスパニングツリーの設定
443
24.7.3 シングルスパニングツリーのトポロジー設定
444
24.7.4 シングルスパニングツリーのパラメータ設定
445
24.8 シングルスパニングツリーのオペレーション
24.8.1 運用コマンド一覧
448
448
xiii
目次
24.8.2 シングルスパニングツリーの状態の確認
24.9 マルチプルスパニングツリー解説
449
24.9.1 概要
449
24.9.2 マルチプルスパニングツリーのネットワーク設計
451
24.9.3 ほかのスパニングツリーとの互換性
453
24.9.4 マルチプルスパニングツリー使用時の注意事項
454
24.10 マルチプルスパニングツリーのコンフィグレーション
455
24.10.1 コンフィグレーションコマンド一覧
455
24.10.2 マルチプルスパニングツリーの設定
455
24.10.3 マルチプルスパニングツリーのトポロジー設定
456
24.10.4 マルチプルスパニングツリーのパラメータ設定
458
24.11 マルチプルスパニングツリーのオペレーション
461
24.11.1 運用コマンド一覧
461
24.11.2 マルチプルスパニングツリーの状態の確認
461
24.12 スパニングツリー共通機能解説
463
24.12.1 PortFast
463
24.12.2 BPDU フィルタ
463
24.12.3 ループガード
464
24.12.4 ルートガード
465
24.13 スパニングツリー共通機能のコンフィグレーション
467
24.13.1 コンフィグレーションコマンド一覧
467
24.13.2 PortFast の設定
467
24.13.3 BPDU フィルタの設定
468
24.13.4 ループガードの設定
469
24.13.5 ルートガードの設定
469
24.13.6 リンクタイプの設定
470
24.14 スパニングツリー共通機能のオペレーション
471
24.14.1 運用コマンド一覧
471
24.14.2 スパニングツリー共通機能の状態の確認
471
25
Ring Protocol の解説
473
25.1 Ring Protocol の概要
474
25.1.1 概要
474
25.1.2 特長
476
25.1.3 サポート仕様
476
25.2 Ring Protocol の基本原理
478
25.2.1 ネットワーク構成
478
25.2.2 制御 VLAN
480
25.2.3 障害監視方法
480
25.2.4 通信経路の切り替え
481
25.3 シングルリングの動作概要
xiv
448
484
目次
25.3.1 リング正常時の動作
484
25.3.2 障害検出時の動作
484
25.3.3 復旧検出時の動作
486
25.3.4 経路切り戻し抑止および解除時の動作
487
25.4 マルチリングの動作概要
489
25.4.1 リング正常時の動作
489
25.4.2 共有リンク障害・復旧時の動作
491
25.4.3 共有リンク非監視リングでの共有リンク以外の障害・復旧時の動作
493
25.4.4 共有リンク監視リングでの共有リンク以外の障害・復旧時の動作
495
25.4.5 経路切り戻し抑止および解除時の動作
497
25.5 スタック構成のノードを含むリングの動作概要
498
25.5.1 シングルリングでの動作
498
25.5.2 マルチリングでの動作
498
25.5.3 メンバスイッチの障害発生時および復旧時の動作
499
25.6 Ring Protocol の多重障害監視機能
505
25.6.1 概要
505
25.6.2 多重障害監視機能の基本構成
505
25.6.3 多重障害監視の動作概要
506
25.6.4 多重障害発生時の動作
507
25.6.5 多重障害復旧時の動作
510
25.7 Ring Protocol のネットワーク設計
514
25.7.1 VLAN マッピングの使用方法
514
25.7.2 制御 VLAN の forwarding-delay-time の使用方法
514
25.7.3 プライマリポートの自動決定
515
25.7.4 同一装置内でのノード種別混在構成
516
25.7.5 共有ノードでのノード種別混在構成
516
25.7.6 リンクアグリゲーションを用いた場合の障害監視時間の設定
517
25.7.7 IEEE802.3ah/UDLD 機能との併用
518
25.7.8 リンクダウン検出タイマおよびリンクアップ検出タイマとの併用
518
25.7.9 Ring Protocol の禁止構成
519
25.7.10 多重障害監視機能の禁止構成
520
25.7.11 マスタノードの両リングポートが共有リンクとなる構成
522
25.7.12 スタック構成のノードを含むリングの障害監視時間の設定
523
25.8 Ring Protocol 使用時の注意事項
26
525
Ring Protocol の設定と運用
531
26.1 コンフィグレーション
532
26.1.1 コンフィグレーションコマンド一覧
532
26.1.2 Ring Protocol 設定の流れ
532
26.1.3 リング ID の設定
533
26.1.4 制御 VLAN の設定
533
26.1.5 VLAN マッピングの設定
534
xv
目次
26.1.6 VLAN グループの設定
535
26.1.7 モードとリングポートに関する設定(シングルリングと共有リンクなしマルチリング構成)
535
26.1.8 モードとリングポートに関する設定(共有リンクありマルチリング構成)
537
26.1.9 各種パラメータの設定
543
26.1.10 多重障害監視機能の設定
545
26.1.11 隣接リング用フラッシュ制御フレームの送信設定
546
26.2 オペレーション
26.2.1 運用コマンド一覧
548
26.2.2 Ring Protocol の状態確認
548
27
Ring Protocol とスパニングツリー /GSRP の併用
553
27.1 Ring Protocol とスパニングツリーとの併用
554
27.1.1 概要
554
27.1.2 動作仕様
555
27.1.3 各種スパニングツリーとの共存について
558
27.1.4 禁止構成
563
27.1.5 Ring Protocol とスパニングツリー併用時の注意事項
563
27.2 Ring Protocol と GSRP との併用
566
27.2.1 動作概要
566
27.2.2 併用条件
567
27.2.3 リングポートの扱い
567
27.2.4 Ring Protocol の制御 VLAN の扱い
567
27.2.5 GSRP ネットワーク切り替え時の MAC アドレステーブルクリア
568
27.2.6 Ring Protocol と GSRP 併用動作時の注意事項
568
27.2.7 単独動作時の動作概要(レイヤ 3 冗長切替機能の適用例)
570
27.3 仮想リンクのコンフィグレーション
573
27.3.1 コンフィグレーションコマンド一覧
573
27.3.2 仮想リンクの設定
573
27.3.3 Ring Protocol と PVST+ との併用設定
573
27.3.4 Ring Protocol とマルチプルスパニングツリーとの併用設定
574
27.3.5 Ring Protocol と GSRP との併用設定
574
27.4 仮想リンクのオペレーション
576
27.4.1 運用コマンド一覧
576
27.4.2 仮想リンクの状態の確認
576
28
xvi
548
IGMP snooping/MLD snooping の解説
579
28.1 IGMP snooping/MLD snooping の概要
580
28.1.1 マルチキャスト概要
580
28.1.2 IGMP snooping および MLD snooping 概要
581
28.2 IGMP snooping/MLD snooping サポート機能
582
28.3 IGMP snooping
583
目次
28.3.1 MAC アドレス制御方式
583
28.3.2 IP アドレス制御方式
585
28.3.3 マルチキャストルータとの接続
586
28.3.4 IGMP クエリア機能
587
28.3.5 IGMP 即時離脱機能
588
28.4 MLD snooping
589
28.4.1 MAC アドレス制御方式
589
28.4.2 IP アドレス制御方式
590
28.4.3 マルチキャストルータとの接続
592
28.4.4 MLD クエリア機能
593
28.5 IGMP snooping/MLD snooping 使用時の注意事項
29
594
IGMP snooping/MLD snooping の設定と運用
599
29.1 IGMP snooping のコンフィグレーション
600
29.1.1 コンフィグレーションコマンド一覧
600
29.1.2 IGMP snooping の設定
600
29.1.3 IGMP クエリア機能の設定
600
29.1.4 マルチキャストルータポートの設定
600
29.2 IGMP snooping のオペレーション
602
29.2.1 運用コマンド一覧
602
29.2.2 IGMP snooping の確認
602
29.3 MLD snooping のコンフィグレーション
604
29.3.1 コンフィグレーションコマンド一覧
604
29.3.2 MLD snooping の設定
604
29.3.3 MLD クエリア機能の設定
604
29.3.4 マルチキャストルータポートの設定
604
29.4 MLD snooping のオペレーション
606
29.4.1 運用コマンド一覧
606
29.4.2 MLD snooping の確認
606
付録
609
付録 A 準拠規格
610
付録 A.1 TELNET/FTP
610
付録 A.2 RADIUS/TACACS+
610
付録 A.3 NTP
610
付録 A.4 DNS
610
付録 A.5 イーサネット
611
付録 A.6 リンクアグリゲーション
611
付録 A.7 VLAN
611
付録 A.8 VXLAN
611
付録 A.9 スパニングツリー
612
xvii
目次
付録 A.10 IGMP snooping/MLD snooping
付録 B 謝辞 (Acknowledgments)
索引
xviii
612
613
629
第 1 編 本装置の概要と収容条件
1
本装置の概要
この章では,本装置の特長について説明します。
1.1 本装置の概要
1.2 本装置の特長
1
1. 本装置の概要
1.1 本装置の概要
企業内のネットワークは,IP 電話,インターネット接続,基幹業務などに使われ,PC は一人に 1 台が配
布されるなど企業内の通信トラフィックは増大し続ける一方です。
また,ネットワークに流れるデータは企業の利益を左右するミッションクリティカルな重要データが流れ
ています。ミッションクリティカルな市場は,ISP やネットワーク事業者が中心でしたが,今後は企業や
公共の構内網に拡大されていく傾向にあります。
本装置は,ミッションクリティカルの分野に適用可能な製品にすることで,信頼性・可用性・拡張性の高
い情報ネットワーク基盤を柔軟に構築するスイッチ製品です。
製品コンセプト
本装置は,弊社が目指す「ギャランティード・ネットワーク」を実現するために開発してきた,キャ
リアグレードのシャーシ型マルチレイヤスイッチと同様の柔軟性や拡張性を備えながら,コンパクト
設計で経済性に優れたボックス型の手軽さを併せ持つレイヤ 3 シャーシ型スイッチ(クロスオーバー
型スイッチ)です。
本装置は次の機能を実現します。
• 大規模ネットワークで使用される OSPF,BGP4 などのルーティングプロトコルや,先進の IPv6,
マルチキャストなどを装備し,多様で柔軟なネットワークを実現
• さまざまなネットワーク冗長機能をサポートし,高信頼・高可用なネットワークを実現
• 複数の装置を接続して論理的に 1 台の装置として動作させるスタック機能によって,一元管理,冗
長化,拡張性を実現
• リンクアグリゲーションや 10Gbit/s,40Gbit/s ポートを用意し,トラフィック増大に対して余裕を
持ったネットワークを実現
• 企業内で扱われるさまざまなトラフィック(基幹業務データ,VoIP 電話データ,テレビ会議,スト
リーミング配信,CAD データなど)を QoS 技術などで保護するギャランティ型ネットワークを実
現
• 高機能フィルタ,ユーザ認証などのセキュリティ機能で安全なネットワークを実現
• フルワイヤレートでのパケットフォワーディングを実現
• ネットワークの設計・構築・運用のトータルコストを削減する OAN への対応
• 複数のサービスネットワークを一つの物理ネットワーク内に仮想的に収容し,統合化することに
よって,ネットワークの構築・運用コストを削減するネットワーク・パーティションを実現
2
1. 本装置の概要
1.2 本装置の特長
(1) コンパクトで高密度収容
● シャーシ型と同様の柔軟性を持ちながら,コンパクトで高いコストパフォーマンスを実現
● 高さ 2U サイズで 4 つのネットワークインタフェース機構(NIF)を搭載可能
● 1G/10G/40G のイーサネット対応
• 10G イーサネットのトランシーバとして 1G と 10G のイーサネットに対応可能な SFP+ を採用
• 40G イーサネットのトランシーバとして QSFP+ を採用
• ダイレクトアタッチケーブルのサポートにより低価格な接続ソリューションを提供
● 高密度収容
• 1G イーサネット / 10G イーサネットを最大 96 ポート収容可能
• 40G イーサネットを最大 4 ポート収容可能
※装置背面の 40G × 1 ポートにつき,NIF 上の 1G/10G × 4 ポートが排他使用
(2) 高速で多様な VLAN 機能をサポート
● レイヤ 2 の VLAN 機能
• ポート VLAN,プロトコル VLAN,MAC VLAN 機能を実装
• 用途に応じた VLAN 構築が可能
● スパニングツリープロトコル
• スパニングツリー(IEEE 802.1D),高速スパニングツリー(IEEE 802.1w),PVST+,マルチプル
スパニングツリー(IEEE 802.1s)を実装
● VLAN トンネリングによる L2-VPN の実現
(3) 強固なセキュリティ機能
● 認証・検疫ソリューション
• レイヤ 2 認証機能(IEEE802.1X,Web 認証,MAC 認証)によって,エッジの物理構成の自由度を
保ちつつ,PC1 台 1 台を認証し,VLAN に加入させることが可能
• 認証サーバと検疫サーバとの組み合わせによって,検疫チェックをパスした PC だけを業務 VLAN に
自動接続する検疫ソリューションを構築可能
● 高性能できめ細かなパケットフィルタが可能
• ハードウェアによる高性能なフィルタ処理
• アウトバウンドフィルタ機能対応により,宛先ネットワーク別のセキュリティルールを効率的に集約
可能
• L2/L3/L4 ヘッダの一部指定が可能
• 多条件指定可能なスケーラビリティフィルタエントリ数は,最大 IN 側 1,024 エントリ / 装置まで,
OUT 側 1,024 エントリ / 装置まで定義可能
● RADIUS / TACACS+ による装置へのログイン・パスワード認証およびユーザごとに実行可能コマンド
の制限を設定可能
● 不正な DHCP サーバ/固定 IP アドレス端末の排除が可能
• DHCP snooping によって,不正な DHCP サーバや固定 IP アドレス端末の排除が可能
3
1. 本装置の概要
(4) ハードウェアによる強力な QoS で通信品質を保証
• ハードウェアによる高性能な QoS 処理
• きめ細かなパラメータ(L2/L3/L4 ヘッダ)指定で,高い精度の QoS 制御が可能
• 多様な QoS 制御機能
L2-QoS(IEEE 802.1p,帯域制御,優先制御,廃棄制御など),IP-QoS(Diff-Serv,帯域制御,優先
制御,廃棄制御など)
• 音声・データ統合ネットワークでさまざまなシェーパ機能
VoIP パケットを優先し,クリアな音声を提供可能。
(5) フォールト・トレラント・スイッチを実現するスタック機能
● 拡張性が高いフォールト・トレラント・スイッチ
• 複数の装置で構成することで,一部の障害でも通信の継続が可能
• 装置の追加によって,利用できるポート数を拡張可能
● スタックポートの帯域に依存しないトラフィック中継
• 複数のメンバスイッチにポートを収容しているリンクアグリゲーションが転送先となる場合,受信し
た回線を収容するメンバスイッチのリンクアグリゲーションポートから転送が可能
● 無停止ソフトウェアアップデート
• ネットワークの通信を中断することなく,マスタスイッチ,バックアップスイッチを切り替えなが
ら,ソフトウェアのアップデートが可能
● 管理の一元化によるコスト低減
• 複数の装置を 1 台の装置として運用することで,管理の一元化が可能
(6) 実績あるルーティング機能
● 安定した高機能ルーティング
• 広域イーサネットサービスや IP-VPN サービスを利用した拠点間接続に,OSPF 機能や BGP 機能を
使用した信頼性の高いルーティングと,マルチパスを使った負荷分散を実現
• ルーティングソフトウェアには,実績ある弊社上位機種と同等のものを搭載
● IPv6 マルチキャスト対応
• IPv4 と IPv6 で同一ピーク性能の実現
• 40 ギガビット・イーサネットでフルワイヤレートの IPv6 ルーティングを実現
• 豊富な IPv6 ルーティングプロトコル(スタティック,RIPng,OSPFv3,BGP4+,PIM-SM,
PIM-SSM,MLD)によって,多様で柔軟な IPv6 ネットワークを実現可能
• IPv4/IPv6 デュアルスタック,IPv6-only 環境に対応したネットワーク管理(SNMP over IPv6)およ
び認証管理 (RADIUS over IPv6) など充実した機能
• IPv6 Ready Logo Phase-1 に加えて,Phase-2 対応機能もサポートし,実用的かつより厳密に仕様準
拠した IPv6 を提供
● 充実した IPv4 ルーティングプロトコル
• 実績ある豊富な IPv4 ルーティングプロトコルをサポート
(スタティック,RIP,OSPF,BGP4,PIM-SM,PIM-SSM,IGMP)
● ポリシーベースルーティング
• 中継先の経路状態に合わせて最適な経路を選択できるポリシーベースルーティングをサポート
(7) ネットワーク・パーティション対応
● ネットワークの水平統合・垂直統合によるコスト低減
4
1. 本装置の概要
• 論理的に分割された複数のスイッチを一つのスイッチ内に仮想的に収容する VRF 機能によって,従
来物理的に分かれていた複数のネットワークを一つの物理ネットワーク内に統合
• センターにレイヤ 3 装置を集約,各オフィスや拠点にはレイヤ 2 装置を配置することで,ネットワー
ク設計や運用管理の容易なネットワークを実現
• VRF 対応レイヤ 3 スイッチを各拠点に分散配置し,広域・多拠点ネットワークの仮想化を実現
(8) ミッションクリティカル対応のネットワークを実現する高信頼性
● 高い装置品質
• 厳選した部品と厳しい設計・検査基準による装置の高い信頼性
• 電源を 2 個搭載することで,電源系統の冗長構成が可能
• キャリア/ ISP で実績あるソフトウェアを継承した安定したルーティング処理
● 多様な冗長ネットワーク構築
• 高速な経路切り替え
高速スパニングツリープロトコル(IEEE 802.1w,IEEE 802.1s),GSRP ※ 1,Autonomous
Extensible Ring Protocol ※ 2(以降,Ring Protocol と呼びます。),リンクアグリゲーション(IEEE
802.3ad),ホットスタンバイ(VRRP),スタティック/ VRRP ポーリング※ 3 など
• ロードバランス
OSPF イコールコストマルチパスによる IP レベルの均等トラフィック分散
注※ 1
GSRP(Gigabit Switch Redundancy Protocol)。詳細については,マニュアル「コンフィグレー
ションガイド Vol.2 14. GSRP の解説」を参照してください。
注※ 2
Ring Protocol の詳細については,「25 Ring Protocol の解説」を参照してください。
注※ 3
指定経路上の可達性をポーリングによって確認し,動的に VRRP やスタティックルーティングと
連動して経路を切り替えるための監視機能。
● L2 ループ回避
• UDLD 機能によりスパニングツリーでのループ発生や,リンクアグリゲーションでのフレーム紛失な
どを未然に防ぐことが可能
• L2 ループ検知機能によりネットワーク上の装置の誤接続を検知し,ループの発生を防ぐことが可能
(9) 優れたネットワーク管理,保守・運用
• IPv4/v6 デュアルスタックや IPv6 環境に対応したネットワーク管理(SNMP over IPv6)など充実した
機能
• 基本的な MIB-II に加え,IPv6 MIB,RMON などの豊富な MIB をサポート
• ミラーポート機能によって,トラフィックを監視,解析することが可能(受信側と送信側ポートの両方
可能)
• sFlow や sFlow-MIB によるトラフィック特性の分析が可能
• オンライン保守
コンフィグレーションの変更などで部分リブートによる通信が継続可能。
• SD メモリカード採用
• コンフィグレーションのバックアップや障害情報採取が容易に実行可能。
• 保守作業の簡略化が可能。
• コンソールポート,メモリカードスロットを前面に配置
• イーサネット網の保守管理機能の CFM(Connectivity Fault Management)をサポート
5
1. 本装置の概要
(10)OAN(Open Autonomic Networking)※への対応
● IT システムとの連携およびネットワーク運用・管理の自動化によって,運用効率向上や TCO 削減を実
現
• AX-Config-Master
各装置のコンフィグレーションが不要になる自動コンフィグレーション。
ネットワーク全体でのコンフィグレーションの整合性チェック。
装置のコンフィグレーションの収集および配信のセキュリティ確保。
• AX-ON-API
CLI,SNMP に代わる新しい装置制御手段。
XML(Extensible Markup Language)
,SOAP(Simple Object Access Protocol),Netconf など,IT
システムの標準技術をエンタプライズ向けネットワーク装置に導入。
VLAN,インタフェース,リンクアグリゲーションなどの設定が可能。
注※
詳細は,マニュアル「OAN ユーザーズガイド AX-Config-Master 編」を参照してください。
(11)省電力対応
● アーキテクチャ設計,部品選択の段階で低消費電力を志向。導入後の TCO(Total Cost of Ownership)
の削減に寄与
● 省電力機能
• ポート省電力機能を提供。
● スケジューリングによる省電力運用
• 長期連休や土日,祝祭日,夜間など,事前に設定したスケジュールに従って,ポートへの電力供給の
抑止,および抑止状態の解除を自動で実施。
● 消費電力情報の可視化
• 消費電力および消費電力量を運用コマンドと MIB で表示。
6
2
装置構成
この章では,本装置の各モデル構成要素や外観など,各装置本体について説
明します。
2.1 本装置のモデル
2.2 装置の構成要素
7
2. 装置構成
2.1 本装置のモデル
本装置は,ネットワークインタフェース機構(NIF),電源機構(PS),装置筐体,ファンユニット
(FAN)などから構成されています。
本装置は電源(PS)を冗長化し,FAN を 3 スロット,NIF を 4 スロット収容可能なモデルです。
機能として,リンクアグリゲーション,VLAN,スパニングツリー,GSRP,IGMP/MLD snooping,レイ
ヤ 2 認証機能などを備え,IPv4/IPv6 ユニキャスト,IPv4/IPv6 マルチキャストのハードウェアルーティ
ングに対応し,RIP/OSPF/BGP4 などのさまざまなルーティングプロトコルおよびネットワーク・パー
ティションをサポートしています。また,高度なフィルタ・QoS 機能(受信側および送信側)をサポート
し,ワイヤレート/ノンブロッキングのスイッチングに対応します。
2.1.1 装置の外観
装置外観図を次の図に示します。
図 2-1 IP8800/S4630-4M モデル
8
2. 装置構成
2.2 装置の構成要素
2.2.1 ハードウェア
本装置は,装置筐体,NIF,PS,FAN で構成されています。ハードウェアの構成を次の図に示します。
図 2-2 ハードウェアの構成
(1) 装置筐体
装置筐体には,メインボード,バックボード,パネルボードが含まれています。
(a) メインボード(Main Board)
メインボードは CPU 部,PA 部,SW 部,FLASH 部,RAM 部から構成されます。
• CPU 部(Central Processing Unit)
CPU を搭載し,装置全体の管理,PHY 部の制御,各種プロトコル処理をソフトウェアで行います。ま
た,温度センサ監視や FAN 監視も CPU で行います。
ソフトウェアは FLASH 部に搭載される内蔵フラッシュメモリに格納されます。
• PA 部(Protocol Accelerator)
パケットの制御,加工等の処理をソフトウェアで行います。ソフトウェアは FLASH 部に搭載される内
蔵フラッシュメモリに格納されます。
• SW 部(Switch processor)
L2 フレーム,L3(IPv4/IPv6)パケットのスイッチングを行います。SW 部はハードウェアによる
MAC アドレス学習 / エージング,リンクアグリゲーション,ルーティングテーブル検索,フィルタ /
QoS テーブル検索,自宛 / 自発パケットの DMA 転送を行います。これによって IP フォワーディング
を実現します。
• FLASH 部(FLASH memory)
9
2. 装置構成
ソウトウェア,コンフィグレーションファイル,ログ情報が格納されます。
• RAM 部(Random Access memory)
ソフトウェアの動作中に使用します。
(b) バックボード(BB:Back Board)
バックボードには,メインボード,パネルボード,PS モジュール,NIF を接続します。
(c) パネルボード(Panel Board)
パネルボードは MC,PHY 部から構成されます。
• MC
MC には SD/SDHC カードを使用しており,コンフィグレーションファイルの格納,障害情報の保存に
用います。
• PHY 部(Physical Interface)
マネージメントポートのインタフェース部です。
(2) NIF(Network Interface)
NIF は各種メディア対応のインタフェース制御部で,複数の種類があり,物理レイヤを処理します。NIF
を搭載しない場合,空きスロットにブランクパネル(BPNL-NF31)を搭載します。
(3) PS(Power Supply)
PS(電源機構)は,外部供給電源から本装置内で使用する直流電源を生成します。電源機構は AC 電源
(PS-A31F)と DC 電源(PS-D31F)があり,電源機構を 2 個搭載することで,冗長化構成が可能です。
冗長化構成時は本装置の運用中に PS が故障しても装置を停止させることなく運用できます。電源機構を
1 台で運用する場合は,空きスロットにブランクパネル(BPNL-PS31)を搭載します。
(4) FAN
FAN は装置内部を冷却するファンユニットです。ファンユニットは 3 個搭載して運用します。ファンユ
ニットが故障した場合はファンユニット交換となります。
2.2.2 ソフトウェア
本装置のモデルとソフトウェアの対応を次の表に示します。
表 2-1 本装置のモデルとソフトウェアの対応
ソフトウェア略称
10
内容
OS-L3CA
L3C アドバンスドソフトウェア。
VLAN,VXLAN,スパニングツリー,RIP,OSPF,BGP,ポリシーベースルー
ティング,Multicast,VRF,BFD,SNMP,LLDP ほか
OS-L3CL
L3C ライトソフトウェア。
VLAN,スパニングツリー,RIP,Multicast,SNMP,LLDP ほか
注 VXLAN,VRF,OSPF,BGP,ポリシーベースルーティング,BFD なし
3
収容条件
この章では,収容条件について説明します。
3.1 搭載条件
3.2 収容条件
11
3. 収容条件
3.1 搭載条件
3.1.1 最大収容ポート数
本装置の最大収容可能ポート数を次の表に示します。
表 3-1 最大収容可能ポート数
モデル
イーサネット
スタックポート
40GBASE-R
10GBASE-R
1000BASE-X
100BASE-F
X
10/100/
1000BASE-T
(QSFP+)
(SFP/SFP+)
(SFP)
(SFP)
(UTP)
(QSFP+)
(SFP+)
4
96
96
96
96
4
4
IP8800/
S4630
3.1.2 最大搭載数
(1) 機器搭載数
本装置へのオプション機器を含めた最大機器搭載数を次の表に示します。
表 3-2 最大機器搭載数
機器
IP8800/S4630
NIF
4
PS(AC 電源 )
2
FAN
3
MC(SD カード )
1
(2) NIF 最大搭載数
NIF 種別ごとの装置当たりの最大搭載数を次に示します。なお,ここで示す値は単一種別の NIF を搭載し
た場合の最大搭載数です。
表 3-3 NIF 種別ごとの装置当たりの最大搭載数
NIF 種別
NIF 最大搭載数
10BASE-T/100BASE-TX/1000BASE-T(UTP) × 24 ポート
4
1000BASE-X(SFP) × 24 ポート
4
10GBASE-R (SFP/SFP+) × 24 ポート
4
3.1.3 搭載メモリ量
搭載メモリ量および内蔵フラッシュメモリ量を次の表に示します。本装置では搭載メモリおよび内蔵フ
ラッシュメモリの増設はできません。
12
3. 収容条件
表 3-4 搭載メモリ量と内蔵フラッシュメモリ量
項目
IP8800/S4600 シリーズ共通
搭載メモリ量
4096MB
内蔵フラッシュメモリ量
2048MB
13
3. 収容条件
3.2 収容条件
3.2.1 テーブルエントリ数
本装置では,装置の適用形態に合わせ,モードの選択によってテーブルエントリ数の配分パターンを変更
できます。モードには,IPv4 モード,IPv4/IPv6 モード,および IPv6 ユニキャスト優先モードの 3 種類
があり,コンフィグレーションコマンド swrt_table_resource で設定します。
この項では,モードごとのテーブルエントリ数について説明します。
なお,マルチパス経路のエントリ数については,
「コンフィグレーションガイド Vol.3 表 7-5 マルチパス
仕様」を参照してください。
(1) テーブルエントリ数
モードごとの,装置当たりのテーブルエントリの最大数(最大装置エントリ数)を次の表に示します。
表 3-5 最大装置エントリ数
項目
IPv4
IPv4
モード
IPv4/IPv6
モード
IPv6
ユニキャスト
優先モード
ユニキャスト経路
13312
8192
1024
マルチキャスト経路
2048
1536
32
45054 ※ 2
30718 ※ 2
768
ユニキャスト経路
−
2048
5632
マルチキャスト経路
−
768
32
NDP ※ 1
−
12288 ※ 2
12288
ARP ※ 1
IPv6
L2
最大装置エントリ数
MAC アドレステーブル
98304 ※ 3
(凡例)−:該当なし
注※ 1
エクストラネット使用時に他 VRF からインポートされた直結経路で通信が発生すると,該当する通信で使用する
ARP エントリおよび NDP エントリがインポート先の VRF にも生成されます。インポート先の VRF に生成された
ARP エントリおよび NDP エントリは,通常の ARP エントリおよび NDP エントリと同様に 1 エントリ分のリ
ソースを消費します。【OS-L3CA】
注※ 2
VXLAN 機能有効時は収容条件が変わります。詳細は「表 3-6 最大ダイナミックエントリ数および最大スタ
ティックエントリ数」∼「表 3-7 最大ダイナミックエントリ数および最大スタティックエントリ数」を参照して
ください。
注※ 3
ハードウェアの制限によって,収容条件の最大数まで登録できないことがあります。
モードごとの,ダイナミックエントリとスタティックエントリの最大数(最大ダイナミックエントリ数お
よび最大スタティックエントリ数)を次に示します。ダイナミックエントリとスタティックエントリの合
計値が,最大装置エントリ数を超えないようにしてください。
14
3. 収容条件
(a) IPv4 モード
IPv4 モードを使用する場合の最大ダイナミックエントリ数および最大スタティックエントリ数を次の表に
示します。
表 3-6 最大ダイナミックエントリ数および最大スタティックエントリ数
分類
IPv4
項目
最大装置エント
リ数
最大ダイナミックエントリ数
スタンドアロン
時
スタック時
最大スタティッ
クエントリ数
ユニキャスト経路エントリ
13312
13312
13312 ※ 1
2048
マルチキャスト経路エントリ
2048
2048
2048
−
ARP
45054
45054
13000
4096
30718
※2
30718
※2
(凡例)−:未サポート
注※ 1
ハードウェアとしては 16285 エントリまで設定可能です。
注※ 2
VXLAN 機能有効時の収容条件です。
(b) IPv4/IPv6 モード
IPv4/IPv6 モードを使用する場合の最大ダイナミックエントリ数および最大スタティックエントリ数を次
の表に示します。
表 3-7 最大ダイナミックエントリ数および最大スタティックエントリ数
分類
IPv4
項目
最大ダイナミックエントリ数
スタンドアロン
時
スタック時
最大スタティッ
クエントリ数
ユニキャスト経路エントリ
8192
8192
8192
2048 ※ 1
マルチキャスト経路エントリ
1536
1536
1536
−
7000
4096
ARP
IPv6
最大装置エント
リ数
30718
30718
24574 ※ 2
24574 ※ 2
ユニキャスト経路エントリ
2048
2048
2048
2048 ※ 1
マルチキャスト経路エントリ
768
768
768
−
12288
12288
3000
128
NDP
6144
※2
6144
※2
(凡例)−:未サポート
注※ 1
IPv4 と IPv6 の合計は 2048 以内としてください。
注※ 2
VXLAN 機能有効時の収容条件です。
(c) IPv6 ユニキャスト優先モード
IPv6 ユニキャスト優先モードを使用する場合の最大ダイナミックエントリ数および最大スタティックエン
15
3. 収容条件
トリ数を次の表に示します。
表 3-8 最大ダイナミックエントリ数および最大スタティックエントリ数
分類
IPv4
IPv6
項目
最大装置エント
リ数
最大ダイナミックエントリ数
最大スタティッ
クエントリ数
スタンドアロン
時
スタック時
1024
1024
1024
1024 ※
マルチキャスト経路エントリ
32
32
32
−
ARP
768
768
700
128
ユニキャスト経路エントリ
7560
5632
5632
2048 ※
32
32
32
−
12288
12288
8000
128
ユニキャスト経路エントリ
マルチキャスト経路エントリ
NDP
(凡例)−:未サポート
注※ IPv4 と IPv6 の合計は 2048 以内としてください。
3.2.2 リンクアグリゲーション
コンフィグレーションによって設定できるリンクアグリゲーションの収容条件を次の表に示します。
表 3-9 リンクアグリゲーションの収容条件
モデル
IP8800/S4600 シリーズ共通
チャネルグループ当たりの
最大ポート数
装置当たりの
最大チャネルグループ
8
48(スタンドアロン時)
96(スタック時)
3.2.3 レイヤ 2 スイッチ
(1) MAC アドレステーブル
L2 スイッチ機能では,接続されたホストの MAC アドレスをダイナミックに学習して MAC アドレステー
ブルへ登録します。また,スタティックに MAC アドレステーブルへ登録することもできます。
MAC アドレステーブルに登録できる MAC アドレスのエントリの最大数を次の表に示します。
表 3-10 MAC アドレステーブルに登録できる MAC アドレスのエントリ数
モデル
IP8800/S4600 シリーズ共通
装置当たり
最大エントリ数
スタティックエントリ数
98304 ※
2048
注※
ハードウェアの制限によって,収容条件の最大数まで登録できないことがあります。
MAC アドレスが収容条件を超えた場合,学習済みエントリがエージングされるまで新たな MAC アドレス
学習は行われません。したがって,未学習の MAC アドレス宛てのパケットは該当する VLAN ドメイン内
でフラッディングされます。
16
3. 収容条件
また,本装置では,MAC アドレステーブルのエントリの数をコンフィグレーションによって変更するこ
とはできません。
(2) VLAN
コンフィグレーションによって設定できる VLAN の数を次の表に示します。
表 3-11 VLAN のサポート数
モデル
ポート当たり
VLAN
IP8800/S4600 シリーズ共通
4094 ※
装置当たり
VLAN
ポートごと
VLAN 数の装置での合計
スタンドアロン時
スタック時
102400
10000
4094 ※
注※ スタック構成時に設定できる VLAN の数は 4093 です。
なお,推奨する VLAN 数は 1024 以下です。スタックを構成する場合,推奨する VLAN 数は 1024 をス
タックの構成台数で割った数以下(2 台構成のときは 512 以下)です。ただし,VXLAN 機能で使用する
コンフィグレーションコマンド encapslation dot1q の VLAN 数は上記推奨値には含まず 4094 まで使用で
きます。
ポートごと VLAN 数の装置での合計は,ポートに設定している VLAN の数を,装置の全ポートで合計し
た値です。例えば,24 ポートの装置で,ポート 1 からポート 10 では設定している VLAN 数が 2000,
ポート 11 からポート 24 では設定している VLAN 数が 1 の場合,ポートごと VLAN 数の装置での合計は
20014 となります。ポートごと VLAN 数の装置での合計が収容条件を超えた場合,CPU の利用率が高く
なり,コンフィグレーションコマンドや運用コマンドのレスポンスが遅くなったり,実行できなくなった
りすることがあります。スタックを構成する場合でも,ポートごと VLAN 数の装置での合計は,構成台数
に関係なくスタック全体で装置単体のサポート数と同じになります。
(a) プロトコル VLAN
プロトコル VLAN では,イーサネットフレーム内の Ethernet-Type,LLC SAP,および SNAP type
フィールドの値を基にプロトコルの識別を行います。コンフィグレーションによって設定できるプロトコ
ル VLAN の収容条件を次の表に示します。
表 3-12 プロトコル VLAN のプロトコルの種類数
モデル
IP8800/S4600 シリーズ共通
ポート当たり
装置当たり
16
16
ポート当たり
装置当たり
100 ※
100
表 3-13 プロトコル VLAN 数
モデル
IP8800/S4600 シリーズ共通
注※ トランクポートに設定できるプロトコル VLAN 数。プロトコルポートに設定できるプロトコル VLAN 数は 16 で
す。
(b) MAC VLAN
MAC VLAN の収容条件を次の表に示します。
17
3. 収容条件
表 3-14 MAC VLAN の登録 MAC アドレス数
モデル
コンフィグレーションによる
最大登録 MAC アドレス数
L2 認証機能による最大登録
MAC アドレス数
同時登録最大 MAC
アドレス数
IP8800/S4600 シリーズ共通
1024
1024
1024
なお,コンフィグレーションコマンド mac-based-vlan static-only が設定された場合は,次の表に示す収
容条件となります。
表 3-15 mac-based-vlan static-only 設定時の登録 MAC アドレス数
モデル
コンフィグレーションによる
最大登録 MAC アドレス数
L2 認証機能による
最大登録 MAC アドレス数
IP8800/S4600 シリーズ共通
1024
0
(c) VLAN トンネリング
コンフィグレーションによって設定できる VLAN トンネリングの数を次の表に示します。
表 3-16 VLAN トンネリングの数
モデル
IP8800/S4600 シリーズ共通
装置当たり
4094 ※
注※ スタック構成時に設定できる VLAN トンネリングの数は 4093 です。
(d) Tag 変換
コンフィグレーションによって設定できる Tag 変換情報エントリ数を次の表に示します。
表 3-17 Tag 変換情報エントリ数
モデル
IP8800/S4600 シリーズ共通
装置当たり
768
(e) VLAN ごとの MAC アドレス
コンフィグレーションによって VLAN インタフェースに設定する MAC アドレス(レイヤ 3 通信で使用す
る VLAN ごとの MAC アドレス)の装置当たりの数を次の表に示します。
表 3-18 VLAN インタフェースの MAC アドレス数
モデル
IP8800/S4600 シリーズ共通
装置当たり
128
(3) VXLAN【OS-L3CA】
VXLAN の収容条件を次の表に示します。
表 3-19 VXLAN の収容条件
項目
VTEP 数
18
最大数
20/ 装置
3. 収容条件
項目
最大数
VNI 数
4095/ 装置
サブインタフェース数
8191/ 装置
トンネルインタフェース数(宛先)
256/ 装置
トンネルインタフェース数(送信元)
1/VTEP
(4) スパニングツリー
スパニングツリーの収容条件を種類ごとに次の表に示します。
なお,スパニングツリーの VLAN ポート数は,スパニングツリーが動作する VLAN に所属するポート数
の延べ数です。チャネルグループの場合,チャネルグループ当たりの物理ポート数を数えます。ただし,
次の VLAN やポートは,VLAN ポート数に含めません。
• コンフィグレーションコマンド state で suspend パラメータが設定されている VLAN
• VLAN トンネリングを設定しているポート
• BPDU ガード機能を設定しているが,BPDU フィルタ機能を設定していないポート
• PortFast 機能と BPDU フィルタ機能を設定しているアクセスポート
表 3-20 PVST+ の収容条件
モデル
Ring Protocol 共存有無
対象 VLAN 数
VLAN ポート数※ 1
共存なし
250
256 ※ 2
共存あり
128
200 ※ 2
IP8800/S4600
シリーズ共通
注※ 1
スパニングツリー対象となる各 VLAN に設定するポート数の合計(VLAN 数とポート数の積)。
例えば,100 個の VLAN を設定し,それぞれの VLAN に 2 回線が所属している場合,ポート数は 100 × 2 = 200
となります。
VLAN トンネリングとの併用時,アクセスポートはポート数に含みません。
注※ 2
PortFast 機能を設定したポート数は含めません。
表 3-21 シングルスパニングツリーの収容条件
モデル
Ring Protocol 共存有無
対象 VLAN 数
VLAN ポート数※ 1
VLAN ポート数※ 1
(PVST+ 併用時※ 2)
IP8800/S4600
シリーズ共通
共存なし
1024 ※ 3
5000
1000
共存あり
1024 ※ 3
4000
800
注※ 1
スパニングツリー対象となる各 VLAN に設定するポート数の合計(VLAN 数とポート数の積)。
例えば,100 個の VLAN を設定し,それぞれの VLAN に 2 回線が所属している場合,ポート数は 100 × 2 = 200
となります。
VLAN トンネリングとの併用時,アクセスポートはポート数に含みません。
注※ 2
PVST+ の対象ポート含み合計の最大値が 1000 となります。
19
3. 収容条件
注※ 3
PVST+ 同時動作時は PVST+ 対象 VLAN 数を引いた値となります。
表 3-22 マルチプルスパニングツリーの収容条件
モデル
Ring Protocol 共
存有無
対象 VLAN
数
VLAN ポート
共存なし
1024
共存あり
1024
IP8800/S4600
シリーズ共通
MST インスタ
ンス数
との対象 VLAN 数※ 2
5000
16
50
4000
16
50
※1
数
MST インスタンスご
注※ 1
スパニングツリー対象となる各 VLAN に設定するポート数の合計(VLAN 数とポート数の積)。
例えば,100 個の VLAN を設定し,それぞれの VLAN に 2 回線が所属している場合,ポート数は 100 × 2 = 200
となります。
VLAN トンネリングとの併用時,アクセスポートはポート数に含みません。
注※ 2
MST インスタンス 0 は除きます。MST インスタンス 0 の対象 VLAN 数は 1024 となります。なお,運用中は運用
コマンド show spanning-tree port-count で対象 VLAN 数と VLAN ポート数を確認できます。
(5) Ring Protocol
(a) Ring Protocol
Ring Protocol の収容条件を次の表に示します。
表 3-23 Ring Protocol の収容条件
項目
リング当たり
装置当たり
リング数
−
24 ※ 1
VLAN マッピング数
−
128
VLAN グループ数
2
48 ※ 2
1023 ※ 3 ※ 4
1023 ※ 3 ※ 4
2
48 ※ 2
VLAN グループの VLAN 数
リングポート数※ 5
(凡例)−:該当なし
注※ 1
Ring Protocol とスパニングツリーの併用,Ring Protocol と GSRP の併用,または多重障害監視機能を使用する場
合は,8 となります。
注※ 2
Ring Protocol とスパニングツリーの併用,Ring Protocol と GSRP の併用,または多重障害監視機能を使用する場
合は,16 となります。
注※ 3
装置として推奨する VLAN の最大数です。
リング当たりに制御 VLAN 用として VLAN を一つ消費するため,VLAN グループに使用できる VLAN の最大数は
1023 となります。ただし,リング数が増加するに従い,VLAN グループに使用できる VLAN の最大数は減少しま
す。
注※ 4
多重障害監視機能は,多重障害監視 VLAN 用としてリング当たり VLAN を一つ消費するため,VLAN グループに
使用できる VLAN の最大数は減少します。
20
3. 収容条件
注※ 5
チャネルグループの場合は,チャネルグループ単位で 1 ポートと数えます。
(b) 仮想リンク
仮想リンクの収容条件を次の表に示します。
表 3-24 仮想リンクの収容条件
項目
最大数
装置当たりの仮想リンク ID 数
1
仮想リンク当たりの VLAN 数
1
拠点当たりのリングノード数
2
250
ネットワーク全体での仮想リンクの拠点数
(c) 多重障害監視機能
多重障害監視機能の収容条件を次の表に示します。
表 3-25 多重障害監視機能の収容条件
項目
最大数
装置当たりの多重障害監視可能リング数
4
リング当たりの多重障害監視 VLAN 数
1
装置当たりの多重障害監視 VLAN 数
4
(6) IGMP snooping/MLD snooping
IGMP snooping の収容条件を次の表に示します。
表 3-26 IGMP snooping の収容条件
項目
最大数
設定 VLAN 数
32
VLAN ポート数※ 1
512
登録エントリ数※ 2 ※ 3
500
注※ 1
IGMP snooping が動作するポート数(IGMP snooping を設定した VLAN に収容されるポートの総和)です。例え
ば,各々 10 ポート収容している 16 個の VLAN で IGMP snooping を動作させる場合,IGMP snooping 動作ポー
ト数は 160 となります。
注※ 2
登録エントリ数の最大数には,ルーティングプロトコルなどで使用する制御パケットのマルチキャストアドレスも
含みます。該当するエントリは,制御パケットに対するグループ参加要求を受信した場合に登録します。VLAN 内
で複数のルーティングプロトコルを同時に使用する場合,該当するプロトコルの制御パケットが使用するマルチ
キャストアドレス分だけエントリを使用します。
注※ 3
IPv4 マルチキャストまたは IPv6 マルチキャストと同時に使用しない場合は,各 VLAN で学習したマルチキャス
ト MAC アドレスの総和です。IPv4 マルチキャストまたは IPv6 マルチキャストと同時に使用する場合は,各
VLAN で学習したマルチキャスト IP アドレスの総和です。
21
3. 収容条件
MLD snooping の収容条件を次の表に示します。
表 3-27 MLD snooping の収容条件
項目
最大数
設定 VLAN 数
32
VLAN ポート数※ 1
512
登録エントリ数※ 2 ※ 3
500
注※ 1
MLD snooping が動作するポート数(MLD snooping を設定した VLAN に収容されるポートの総和)です。例え
ば,各々 10 ポート収容している 16 個の VLAN で MLD snooping を動作させる場合,MLD snooping 動作ポート
数は 160 となります。
注※ 2
登録エントリ数の最大数には,ルーティングプロトコルなどで使用する制御パケットのマルチキャストアドレスも
含みます。該当するエントリは,制御パケットに対するグループ参加要求を受信した場合に登録します。VLAN 内
で複数のルーティングプロトコルを同時に使用する場合,該当するプロトコルの制御パケットが使用するマルチ
キャストアドレス分だけエントリを使用します。
注※ 3
IPv6 マルチキャストと同時に使用しない場合は,各 VLAN で学習したマルチキャスト MAC アドレスの総和です。
IPv6 マルチキャストと同時に使用する場合は,各 VLAN で学習したマルチキャスト IP アドレスの総和です。
3.2.4 フィルタ・QoS
フィルタ・QoS の検出条件はコンフィグレーション(access-list,qos-flow-list)で設定します。ここで
は,設定したリストを装置内部で使用する形式(エントリ)に変換したエントリ数の上限をフィルタ・
QoS の収容条件として示します。
フィルタ・QoS の検出条件によるリソース配分を決定するために,フィルタおよび QoS の共通モードで
あるフロー検出モードを選択します。フロー検出モードは,受信側および送信側について,それぞれ対応
する次のコンフィグレーションコマンドで設定します。選択するモードによって,エントリ数の上限値を
決定する条件が異なります。
• コンフィグレーションコマンド flow detection mode:受信側フロー検出モードの設定
• コンフィグレーションコマンド flow detection out mode:送信側フロー検出モードの設定
受信側はフィルタ・QoS 機能を,送信側はフィルタ機能をサポートしています。また,フロー検出モード
で layer3-mirror-1 ∼ 5(ポリシーベースミラーリング)を指定した場合は,受信側のフィルタおよび
QoS の最大エントリ数も変わります。
受信側のエントリ数については,「(1)受信側フィルタエントリ数」,「(2)受信側 QoS エントリ数」,
「(3)受信側ポリシーベースミラーリングエントリ数」を,送信側のエントリ数については「(4)送信側
フィルタエントリ数」を参照してください。
(1) 受信側フィルタエントリ数
受信側フロー検出モードごとの,装置当たりに設定できる受信側フィルタ最大エントリ数を次の表に示し
ます。
22
3. 収容条件
表 3-28 受信側フィルタ最大エントリ数
受信側フロー検出モード
受信側フィルタ最大エントリ数※ 1
MAC 条件
IPv4 条件
IPv6 条件
layer3-1
1024 × n ※ 2
1024 × n ※ 2
−
layer3-2
−
2048 × n ※ 2
−
layer3-5
−
512 × n ※ 2
512 × n ※ 2
layer3-6
−
512 × n ※ 2 ※ 3
512 × n ※ 2
layer3-dhcp-1
−
512
−
layer3-mirror-1
512 × n ※ 2
1024 × n ※ 2
−
layer3-mirror-2
−
2048 × n ※ 2
−
layer3-mirror-3
−
512 × n ※ 2 ※ 3
256 × n ※ 2
layer3-mirror-4
−
512 × n ※ 2 ※ 3
256 × n ※ 2
layer3-mirror-5
−
512 × n ※ 2 ※ 3
512 × n ※ 2
(凡例)−:該当なし n:メンバスイッチの台数
注※ 1
フィルタエントリ追加時,該当イーサネットインタフェースまたは VLAN インタフェースに対してフロー未検出時
に動作するエントリ(廃棄動作)を自動的に付与します。このため,フィルタ最大エントリ数のすべてを使用でき
ません。フィルタエントリの数え方の例を次に示します。
(例 1)
エントリ条件:イーサネットインタフェース 1/1/1 に 1 エントリ設定
エントリ数 :設定エントリ (1) とイーサネットインタフェース 1/1/1 の廃棄エントリ (1) の合計 2 エントリを使
用する
残エントリ数:受信側フィルタ最大エントリ数−エントリ数
(例 2)
エントリ条件:イーサネットインタフェース 1/1/1 に 2 エントリ,VLAN10 のインタフェースに 3 エントリ設定
エントリ数 :設定エントリ (5) とイーサネットインタフェース 1/1/1 の廃棄エントリ (1) および VLAN10 のイ
ンタフェースの廃棄エントリ (1) の合計 7 エントリを使用する
残エントリ数:受信側フィルタ最大エントリ数−エントリ数
注※ 2
スタック構成時はメンバスイッチの台数に応じて収容条件が増加します。ただし,VLAN インタフェースの収容条
件は変わりません。
また,スタンドアロン時は n が 1 となります。
注※ 3
ポリシーベースルーティングで 256 使用します。
(2) 受信側 QoS エントリ数
受信側フロー検出モードごとの,装置当たりに設定できる受信側 QoS 最大エントリ数を次の表に示しま
す。
23
3. 収容条件
表 3-29 受信側 QoS 最大エントリ数
受信側フロー検出モード
受信側 QoS 最大エントリ数
MAC 条件
IPv4 条件
IPv6 条件
layer3-1
256 × n ※
256 × n ※
−
layer3-2
−
512 × n ※
−
layer3-5
−
256 × n ※
256 × n ※
layer3-6
−
256 × n ※
256 × n ※
layer3-dhcp-1
−
256
−
layer3-mirror-1
256 × n ※
256 × n ※
−
layer3-mirror-2
−
384 × n ※
−
layer3-mirror-3
−
256 × n ※
256 × n ※
layer3-mirror-4
−
256 × n ※
256 × n ※
layer3-mirror-5
−
256 × n ※
−
(凡例)−:該当なし n:メンバスイッチの台数
注※
スタック構成時はメンバスイッチの台数に応じて収容条件が増加します。ただし,VLAN インタフェースの収容条
件は変わりません。
また,スタンドアロン時は n が 1 となります。
(3) 受信側ポリシーベースミラーリングエントリ数
受信側フロー検出モードごとの,装置当たりに設定できる受信側ポリシーベースミラーリングの最大エン
トリ数を次の表に示します。
表 3-30 受信側ポリシーベースミラーリング最大エントリ数
受信側フロー検出モード
受信側ポリシーベースミラーリング最大エントリ数
MAC 条件
IPv4 条件
IPv6 条件
layer3-1
−
−
−
layer3-2
−
−
−
layer3-5
−
−
−
layer3-6
−
−
−
layer3-dhcp-1
−
−
−
layer3-mirror-1
256 × n ※
256 × n ※
−
layer3-mirror-2
−
256 × n ※
−
layer3-mirror-3
256 × n ※
256 × n ※
−
layer3-mirror-4
−
−
256 × n ※
layer3-mirror-5
256 × n ※
256 × n ※
256 × n ※
(凡例)−:該当なし n:メンバスイッチの台数
24
3. 収容条件
注※
スタック構成時はメンバスイッチの台数に応じて収容条件が増加します。ただし,VLAN インタフェースの収容条
件は変わりません。
また,スタンドアロン時は n が 1 となります。
(4) 送信側フィルタエントリ数
送信側フロー検出モードごとの,装置当たりに設定できる送信側フィルタ最大エントリ数を次の表に示し
ます。
表 3-31 送信側フィルタ最大エントリ数
送信側フロー検出モード
送信側フィルタ最大エントリ数※ 1
MAC 条件
IPv4 条件
IPv6 条件
layer3-1-out
−
1024 × n ※ 2
−
layer3-2-out
256 × n ※ 2
256 × n ※ 2
256 × n ※ 2
(凡例)−:該当なし n:メンバスイッチの台数
注※ 1
フィルタエントリ追加時,該当イーサネットインタフェースまたは VLAN インタフェースに対してフロー未検出時
に動作するエントリ(廃棄動作)を自動的に付与します。このため,フィルタ最大エントリ数のすべてを使用でき
ません。フィルタエントリの数え方の例を次に示します。
(例 1)
エントリ条件:イーサネットインタフェース 1/1/1 に 1 エントリ設定
エントリ数 :設定エントリ (1) とイーサネットインタフェース 1/1/1 の廃棄エントリ (1) の合計 2 エントリを使
用する
残エントリ数:送信側フィルタ最大エントリ数−エントリ数
(例 2)
エントリ条件:イーサネットインタフェース 1/1/1 に 2 エントリ,VLAN10 のインタフェースに 3 エントリ設定
エントリ数 :設定エントリ (5) とイーサネットインタフェース 1/1/1 の廃棄エントリ (1) および VLAN10 のイ
ンタフェースの廃棄エントリ (1) の合計 7 エントリを使用する
残エントリ数:送信側フィルタ最大エントリ数−エントリ数
注※ 2
スタック構成時はメンバスイッチの台数に応じて収容条件が増加します。ただし,VLAN インタフェースの収容条
件は変わりません。
また,スタンドアロン時は n が 1 となります。
(5) TCP/UDP ポート番号検出パターン数
フィルタ・QoS のフロー検出条件での TCP/UDP ポート番号検出パターンの収容条件を次の表に示しま
す。TCP/UDP ポート番号検出パターンは,フロー検出条件のポート番号指定で使用されるハードウェア
リソースです。
表 3-32 TCP/UDP ポート番号検出パターン収容条件
モデル
IP8800/S4600 シリーズ共通
装置当たりの最大数
32 × n ※ 1 ※ 2
(凡例)n:メンバスイッチの台数
注※ 1
スタック構成時はメンバスイッチの台数に応じて収容条件が増加します。
25
3. 収容条件
注※ 2
VXLAN PMTU 機能を有効にすると装置当たりの最大数は 31 となります。
次の表に示すフロー検出条件の指定で,TCP/UDP ポート番号検出パターンを使用します。なお,アクセ
スリスト(access-list)および QoS フローリスト(qos-flow-list)の作成だけでは TCP/UDP ポート番号
検出パターンを使用しません。作成したアクセスリストおよび QoS フローリストを次に示すコンフィグ
レーションでインタフェースに適用したときに TCP/UDP ポート番号検出パターンを使用します。
• ip access-group
• ipv6 traffic-filter
• ip qos-flow-group
• ipv6 qos-flow-group
表 3-33 TCP/UDP ポート番号検出パターンを使用するフロー検出条件パラメータ
フロー検出条件のパラメータ
送信元ポート番号
宛先ポート番号
指定方法
受信側フロー検出モード
送信側フロー検出モード
全モード共通
全モード共通
単一指定 (eq)
−
−
範囲指定 (range)
○
指定不可
単一指定 (eq)
−
−
範囲指定 (range)
○
指定不可
(凡例)
○:TCP/UDP ポート番号検出パターンを使用する
−:TCP/UDP ポート番号検出パターンを使用しない
本装置では,TCP/UDP ポート番号検出パターンを共有して使用します。
1. フィルタと QoS での共有については,複数のフィルタエントリと複数の QoS エントリでは共有しま
す。
2. フロー検出条件の TCP と UDP で共有します。
3. フロー検出条件の送信元ポート番号と宛先ポート番号では共有しません。
4. フロー検出条件の IPv4 条件と IPv6 条件で共有します。
TCP/UDP ポート番号検出パターンを使用する例を次の表に示します。
表 3-34 TCP/UDP ポート番号検出パターンの使用例
パターンの使用例※
フィルタエントリで
• 送信元ポート番号の範囲指定 (10 ∼ 30)
フィルタエントリで
• 送信元ポート番号の範囲指定 (10 ∼ 40)
使用するパターン数
二つのエントリでは指定している送信元
ポート番号の範囲が異なるため,
• 送信元ポート番号の範囲指定 (10 ∼ 30)
• 送信元ポート番号の範囲指定 (10 ∼ 40)
の 2 パターンを使用します。
26
運用コマンド show
system での表示
(Resources(Used/
Max) の Used の値)
2
3. 収容条件
パターンの使用例※
フィルタエントリで
• 送信元ポート番号の指定なし
• 宛先ポート番号の範囲指定 (10 ∼ 20)
フィルタエントリで
• 送信元ポート番号の指定なし
• 宛先ポート番号の範囲指定 (10 ∼ 20)
QoS エントリで
• 送信元ポート番号の指定なし
• 宛先ポート番号の範囲指定 (10 ∼ 20)
QoS エントリで
• TCP を指定
• 送信元ポート番号の範囲指定 (10 ∼ 20)
• 宛先ポート番号の指定なし
QoS エントリで
• UDP を指定
• 送信元ポート番号の範囲指定 (10 ∼ 20)
• 宛先ポート番号の指定なし
QoS エントリで
• 送信元ポート番号の範囲指定 (10 ∼ 20)
• 宛先ポート番号の範囲指定 (10 ∼ 20)
使用するパターン数
上記 1. の共有する場合の例です。
三つのエントリがありますが,どれも宛先
ポート番号の範囲指定 (10 ∼ 20) で同じ範
囲を指定しているのでパターンを共有しま
す。
• 宛先ポート番号の範囲指定 (10 ∼ 20)
運用コマンド show
system での表示
(Resources(Used/
Max) の Used の値)
1
の 1 パターンを使用します。
上記 2. の共有する場合の例です。
二つのエントリがありますが,どちらも送
信元ポート番号の範囲指定 (10 ∼ 20) で同
じ値を指定しているのでパターンを共有し
ます。
• 送信元ポート番号の範囲指定 (10 ∼ 20)
1
の 1 パターンを使用します。
上記 3. の共有しない場合の例です。
指定した範囲が同じでも送信元と宛先では
パターンを共有しません。
• 送信元ポート番号の範囲指定 (10 ∼ 20)
• 宛先ポート番号の範囲指定 (10 ∼ 20)
2
の 2 パターンを使用します。
QoS エントリで
• IPv4 条件で送信元ポート番号の範囲指定
(10 ∼ 20)
QoS エントリで
• IPv6 条件で送信元ポート番号の範囲指定
(10 ∼ 20)
上記 4. の共有する場合の例です。
二つのエントリがありますが,どちらも送
信元ポート番号の範囲指定 (10 ∼ 20) で同
じ範囲を指定しているのでパターンを共有
します。
• 送信元ポート番号の範囲指定 (10 ∼ 20)
1
の 1 パターンを使用します。
注※ ()内は単一指定したときの値,または範囲指定したときの範囲です。
3.2.5 レイヤ 2 認証
(1) IEEE802.1X
IEEE802.1X の収容条件を次に示します。
本装置の IEEE802.1X では,三つの認証モードをサポートしています。
• ポート単位認証
• VLAN 単位認証(静的)
• VLAN 単位認証(動的)
VLAN 単位認証を使用する場合に,IEEE802.1X を設定できる装置当たりの総ポート数を次の表に示しま
す。
27
3. 収容条件
表 3-35 IEEE802.1X を設定できる装置当たりの総ポート数
モデル
IEEE802.1X を設定できる装置当たりの総ポート数※
1024
IP8800/S4600 シリーズ共通
注※
IEEE802.1X を設定できる装置当たりの総ポート数とは,VLAN 単位認証を設定した VLAN での VLAN ポート数
の総和の最大値です。VLAN 内にチャネルグループが含まれている場合は,チャネルグループを構成する物理ポー
ト数に関係なく,チャネルグループを 1 ポートとして計算します。また,1 ポートに VLAN が Tag で多重化され
ている場合も個別に数えます。例えば,一つのポートに Tag で多重化された 10 個の VLAN が設定されていた場
合,その 10 個の VLAN で VLAN 単位認証を動作させると,総ポート数は 10 ポートになります。
各認証モードでの単位当たりの最大認証端末数を次の表に示します。
表 3-36 各認証モード単位当たりの最大認証端末数
モデル
認証モード
ポート単位認証
VLAN 単位認証(静的)
VLAN 単位認証(動的)
64/ ポート
256/VLAN
1024 ※ / 装置
IP8800/S4600
シリーズ共通
注※
IEEE802.1X(VLAN 単位認証(動的)
)および Web 認証(ダイナミック VLAN モード)を同時に動作した場合
は,それぞれの認証端末数の合計で装置当たり 1024 までとなります。
本装置の最大認証端末数を次の表に示します。
表 3-37 本装置の最大認証端末数
モデル
3 モード合計での最大認証端末数
IP8800/S4600 シリーズ共通
1024 ※ / 装置
注※
IEEE802.1X(ポート単位認証および VLAN 単位認証(静的)
),Web 認証(固定 VLAN モード)および MAC 認
証を同時に動作させた場合は,それぞれの認証端末数の合計で装置当たり 1024 までとなります。
(2) Web 認証
Web 認証の収容条件を次の表に示します。
表 3-38 Web 認証の装置当たりの収容条件
項目
最大認証数
固定 VLAN モード
1024 ※ 1
ダイナミック VLAN モード
1024 ※ 2
レガシーモード
1024 ※ 3
内蔵 Web 認証 DB 登録ユーザ数
300 ※ 4
認証画面入れ替えで指定できるファイルの合計サイズ
1024kB
認証画面入れ替えで指定できるファイル数
認証前端末用に設定できる IPv4 アクセスリスト数
28
最大数
100
1
3. 収容条件
項目
最大数
認証前端末用 IPv4 アクセスリストに指定できるフィルタ条件数
10
注※ 1
Web 認証(固定 VLAN モード),IEEE802.1X(ポート単位認証および VLAN 単位認証(静的))および MAC 認
証(固定 VLAN モード)を同時に動作させた場合は,それぞれの認証端末数の合計で装置当たり 1024 までとなり
ます。
注※ 2
Web 認証(ダイナミック VLAN モード),MAC 認証(ダイナミック VLAN モード)および IEEE802.1X(VLAN
単位認証(動的)
)を同時に動作した場合は,それぞれの認証端末数の合計で装置当たり 1024 までとなります。
注※ 3
Web 認証(レガシーモード)および IEEE802.1X(VLAN 単位認証(動的))を同時に動作した場合は,それぞれ
の認証端末数の合計で装置当たり 1024 までとなります。
注※ 4
内蔵 Web 認証 DB に登録したユーザ ID を複数の端末で使用すると,最大認証端末数まで端末を認証できます。た
だし,認証対象となるユーザ ID の数が内蔵 Web 認証 DB の最大登録数より多い場合は,RADIUS サーバを用い
た RADIUS 認証方式を使用してください。
(3) MAC 認証
MAC 認証の収容条件を次の表に示します。
表 3-39 MAC 認証の装置当たりの収容条件
項目
最大認証数
最大数
固定 VLAN モード
1024 ※ 1
ダイナミック VLAN モード
1024 ※ 2
1024
内蔵 MAC 認証 DB 登録ユーザ数
注※ 1
MAC 認証(固定 VLAN モード),IEEE802.1X(ポート単位認証および VLAN 単位認証(静的))および Web 認
証(固定 VLAN モード)を同時に動作させた場合は,それぞれの認証端末数の合計で 1024 までとなります。
注※ 2
MAC 認証(ダイナミック VLAN モード)
,Web 認証(ダイナミック VLAN モード)および IEEE802.1X(VLAN
単位認証(動的)
)を同時に動作した場合は,それぞれの認証端末数の合計で装置当たり 1024 までとなります。
3.2.6 DHCP snooping
DHCP snooping の収容条件をモデルごとに次の表に示します。
表 3-40 DHCP snooping の最大エントリ数
受信側フロー検出
モード
端末フィルタエント
リ数※ 2
バインディングデータベースエントリ数※ 1
ダイナミック/スタティックの合計
スタティック
layer3-dhcp-1
1022
256
1022
上記以外
1022
256
0
29
3. 収容条件
注※ 1
untrust ポート配下の端末当たり 1 エントリを消費します。
注※ 2
バインディングデータベースエントリ配下のポート当たり 1 エントリを消費します。
チャネルグループの場合,チャネルグループ当たりのポート数を数えます。
表 3-41 DHCP snooping の最大 VLAN 数
モデル
最大 VLAN 数
1024
IP8800/S4600 シリーズ共通
3.2.7 冗長化構成による高信頼化
(1) GSRP
GSRP の収容条件を次の表に示します。
表 3-42 GSRP 収容条件
モデル
VLAN グループ最大数
VLAN グループ当たりの
VLAN 最大数
64
1024
IP8800/S4600
シリーズ共通
なお,レイヤ 3 冗長切替機能を使用する場合には,VLAN グループに所属している VLAN に設定する
ポート数の合計の最大数が 5000 となります。チャネルグループの場合は,チャネルグループ単位で
1VLAN ポートと数えます。
(2) VRRP
VRRP に関する収容条件を次の表に示します。
表 3-43 VRRP 収容条件
モデル
IP8800/S4600
シリーズ共通
仮想ルータ最大数
障害監視インタフェースと
VRRP ポーリング最大数
インタフェース当
たり
装置当たり
仮想ルータ当たり
装置当たり
255 ※ 1
255 ※ 1
16 ※ 2
255 ※ 2
注※ 1 IPv4/IPv6 の仮想ルータの合計数です。
注※ 2 障害監視インタフェースと VRRP ポーリングの合計数です。
(3) アップリンク・リダンダント
アップリンク・リダンダントに関する収容条件を次の表に示します。
表 3-44 アップリンク・リダンダント収容条件
モデル
IP8800/S4600 シリーズ共通
30
アップリンクポート数
アップリンクポート当たりの
収容インタフェース数
50 ※
2
3. 収容条件
注※ チャネルグループの場合は,チャネルグループ単位で 1 ポートと数えます。
表 3-45 MAC アドレスアップデート機能の収容条件
モデル
最大送信 MAC アドレスエントリ数
3000
IP8800/S4600 シリーズ共通
3.2.8 ネットワークの障害検出による高信頼化機能
(1) IEEE802.3ah/UDLD
スタックポートを除く全物理ポートでの運用を可能にします。1 ポート 1 対地を原則とするため,同一
ポートから複数装置の情報を受信する場合(禁止構成)でも,保持する情報は 1 装置分だけです。
IEEE802.3ah/UDLD の収容条件を次の表に示します。
表 3-46 最大リンク監視情報数
モデル
最大リンク監視情報数
IP8800/S4600 シリーズ共通
スタックポートを除く装置の最大物理ポート数
(2) L2 ループ検知
L2 ループ検知の L2 ループ検知フレーム送信レートを次の表に示します。
表 3-47 L2 ループ検知フレーム送信レート
モデル
L2 ループ検知フレームの送信レート(装置当たり)※ 1
スパニングツリー,GSRP,Ring Protocol の
どれかを使用している場合
IP8800/S4600
シリーズ共通
30pps(推奨値)※ 2
スパニングツリー,GSRP,Ring Protocol
のどれも使用していない場合
200pps(最大値)※ 3
• L2 ループ検知フレーム送信レート算出式
L2 ループ検知フレーム送信対象の VLAN ポート数※ 4 ÷ L2 ループ検知フレームの送信レート(pps)≦送信間隔
(秒)
注※ 1
送信レートは上記の条件式に従って,自動的に 200pps 以内で変動します。
注※ 2
スパニングツリー,GSRP,Ring Protocol のどれかを使用している場合は,30pps 以下に設定してください。
30pps より大きい場合,スパニングツリー,GSRP,Ring Protocol の正常動作を保障できません。
注※ 3
200pps を超えるフレームは送信しません。送信できなかったフレームに該当するポートや VLAN ではループ障害
を検知できなくなります。必ず 200pps 以下に設定してください。
注※ 4
チャネルグループの場合は,チャネルグループ単位で 1 ポートと数えます。
(3) CFM
CFM の収容条件を次の表に示します。
31
3. 収容条件
表 3-48 CFM の収容条件
モデル
ドメイン数
IP8800/S4600
シリーズ共通
MA 数
8 /装置
32 /装置
MEP 数※ 1
32 /装置
MIP 数※ 1
32 /装置
CFM ポート
リモート MEP
総数※ 2 ※ 3
総数※ 3 ※ 4
256 /装置
2016 /装置
注※ 1
CFM の物理ポートおよびチャネルグループの収容条件により,MEP・MIP の設定が収容条件の最大
数まで有効にならない場合があります。
CFM の物理ポートおよびチャネルグループの収容条件は「表 3-50 CFM の物理ポートおよびチャネ
ルグループの収容条件」を参照してください。
注※ 2
CFM ポート総数とは,MA のプライマリ VLAN のうち,CFM のフレームを送信する VLAN ポート
の総数です。
Down MEP だけの MA の場合
Down MEP の VLAN ポートの総数
Up MEP を含む MA の場合
プライマリ VLAN の全 VLAN ポートの総数
なお,CFM ポート総数は運用コマンド show cfm summary で確認できます。
注※ 3
CFM ポート総数およびリモート MEP 総数は,CCM 送信間隔がデフォルト値のときの収容条件で
す。CCM 送信間隔を変更すると,CFM ポート総数およびリモート MEP 総数の収容条件が変わりま
す。CCM 送信間隔による CFM ポート総数およびリモート MEP 総数の収容条件を次の表に示しま
す。
表 3-49 CCM 送信間隔による収容条件
モデル
IP8800/S4600 シリーズ共通
CCM 送信間隔
CFM ポート総数
リモート MEP 総数
1 分以上
256 /装置
2016 /装置
10 秒
128 /装置
2016 /装置
1秒
50 /装置
200 /装置
注※ 4
リモート MEP 総数とは,自装置以外の MEP の総数です。MEP からの CCM 受信性能に影響しま
す。リモート MEP 総数は運用コマンド show cfm remote-mep で確認できます。
表 3-50 CFM の物理ポートおよびチャネルグループの収容条件
モデル
IP8800/S4600 シリーズ共通
MEP・MIP を設定可能な物理ポートおよびチャネルグループの総数※
8 /装置
注※
MEP・MIP は同一ポートに対して複数設定できます。チャネルグループの場合は,チャネルグループ単位で 1
ポートと数えます。
32
3. 収容条件
表 3-51 CFM のデータベース収容条件
モデル
MEP CCM
データベース
エントリ数
IP8800/S4600
シリーズ共通
63 / MEP
MIP CCM
データベース
エントリ数
2048 /装置
Linktrace
データベース
エントリ数※
1024 /装置
注※
1 ルート当たり 256 装置の情報を保持する場合は,最大で 4 ルート分を保持します(1024 ÷ 256 装置= 4 ルー
ト)
。
3.2.9 隣接装置情報の管理(LLDP/OADP)
隣接装置情報(LLDP/OADP)の収容条件を次の表に示します。
表 3-52 隣接装置情報(LLDP/OADP)の収容条件
項目
最大収容数
LLDP 隣接装置情報
100
OADP 隣接装置情報
100 ※
注※
チャネルグループの場合は,チャネルグループ単位で 1 と数えます。
3.2.10 IPv4・IPv6 パケット中継
本装置では,次のインタフェースに IP アドレスを設定できます。
• VLAN インタフェース
• マネージメントポート
ここでは,IP アドレスを設定できる VLAN インタフェースの最大数,設定できる IP アドレスの最大数,
通信できる相手装置の最大数などについて説明します。また,DHCP リレー /DHCP サーバの収容条件に
ついても説明します。
(1) IP アドレスを設定できるインタフェース数
本装置でサポートする最大インタフェース数を次の表に示します。ここで示す値は,IPv4 と IPv6 との合
計の値です。なお,IPv4 と IPv6 を同一のインタフェースに設定することも,個別に設定することもでき
ます。
表 3-53 最大インタフェース数
モデル
VLAN インタフェース数
(装置当たり)
マネージメントポート
(装置当たり)
1024
1
IP8800/S4600 シリーズ共通
(2) マルチホームの最大サブネット数
LAN のマルチホーム接続では一つのインタフェースに対して,複数の IPv4 アドレス,または IPv6 アド
33
3. 収容条件
レスを設定します。
(a) IPv4 の場合
IPv4 でのマルチホームの最大サブネット数を次の表に示します。ただし,マネージメントポートは IPv4
のマルチホーム不可のため 1 になります。
表 3-54 マルチホームの最大サブネット数(IPv4 の場合)
モデル
マルチホーム サブネット数
(インタフェース当たり)
256
IP8800/S4600 シリーズ共通
(b) IPv6 の場合
IPv6 でのマルチホームの最大サブネット数を次の表に示します。なお,ここで示す値にはリンクローカル
アドレスを含みます。一つのインタフェースには必ず一つのリンクローカルアドレスが設定されます。こ
のため,すべてのインタフェースで IPv6 グローバルアドレスだけを設定した場合,実際に装置に設定さ
れる IPv6 アドレス数は,表の数値に自動生成される IPv6 リンクローカルアドレス数 1 を加算した 8 にな
ります。
表 3-55 マルチホームの最大サブネット数(IPv6 の場合)
モデル
マルチホーム サブネット数
(インタフェース当たり)
7
IP8800/S4600 シリーズ共通
(3) IP アドレス最大設定数
(a) IPv4 アドレス
装置当たりのコンフィグレーションで設定できる IPv4 アドレスの最大数を次の表に示します。なお,こ
の表で示す値は,通信用インタフェースに設定できる IPv4 アドレス数です。
表 3-56 コンフィグレーションで装置に設定できる IPv4 アドレス最大数
モデル
VLAN インタフェースに設定できる
IPv4 アドレス数(装置当たり)
マネージメントポートに設定できる
IPv4 アドレス数(装置当たり)
IP8800/S4600 シリーズ
共通
1024 ※
1
注※ IPv6 ユニキャスト優先モードの場合,最大数は 128 になります。
(b) IPv6 アドレス
コンフィグレーションで設定できる装置当たりの IPv6 アドレスの最大数を次の表に示します。なお,こ
こで示す値は通信用のインタフェースに設定する IPv6 アドレスの数です。また,IPv6 リンクローカルア
ドレスの数も含みます。一つのインタフェースには必ず一つの IPv6 リンクローカルアドレスが設定され
ます。このため,すべてのインタフェースに IPv6 グローバルアドレスを設定した場合,インタフェース
には自動で IPv6 リンクローカルアドレスが付与され,実際に装置に設定される IPv6 アドレスの数は「表
3-58 VLAN インタフェースに設定される IPv6 アドレス数」に示す値となります。
34
3. 収容条件
表 3-57 コンフィグレーションで装置に設定できる IPv6 アドレス最大数
モデル
VLAN インタフェースに設定できる IPv6
アドレス数(装置当たり)
マネージメントポートに設定できる IPv6
アドレス数(装置当たり)
IP8800/S4600 シリーズ
共通
128
7
表 3-58 VLAN インタフェースに設定される IPv6 アドレス数
コンフィグレーションで VLAN インタ
フェースに設定する IPv6 アドレスの数
コンフィグレーショ
ンで設定する IPv6
アドレスの合計数
自動で設定する
IPv6 リンクローカ
ルアドレスの数
VLAN インタフェー
スに設定される
IPv6 アドレス数
IPv6 リンクローカル
アドレス
IPv6 グローバルア
ドレス
128(128 × 1)
0
128
0
128
0
128(128 × 1)
128
128
256
注 ( )内数字の意味:
(A × B) A:インタフェース数 B:各インタフェースに設定するアドレス数
表 3-59 マネージメントポートに設定される IPv6 アドレス数
コンフィグレーションでマネージメントポー
トに設定する IPv6 アドレスの数
コンフィグレーショ
ンで設定する IPv6
アドレスの合計数
自動で設定する
IPv6 リンクローカ
ルアドレスの数
マネージメントポー
トに設定される
IPv6 アドレス数
IPv6 リンクローカル
アドレス
IPv6 グローバルア
ドレス
1
6
7
0
7
0
1
7
1
8
(4) 最大相手装置数
本装置が接続する LAN を介して通信できる最大相手装置数を示します。この場合の相手装置はルータに
限らず,端末も含みます。
(a) ARP エントリ数
IPv4 の場合,LAN では ARP によって,送信しようとするパケットの宛先アドレスに対応するハードウェ
アアドレスを決定します。したがって,これらのメディアでは ARP エントリ数によって最大相手装置数
が決まります。本装置でサポートする ARP エントリの最大数については,「3.2.1 テーブルエントリ数」
を参照してください。
(b) NDP エントリ数
IPv6 の場合,LAN では NDP でのアドレス解決によって,送信しようとするパケットの宛先アドレスに
対応するハードウェアアドレスを決定します。したがって,NDP エントリ数によって最大相手装置数が決
まります。本装置でサポートする NDP エントリの最大数については,「3.2.1 テーブルエントリ数」を参
照してください。
(c) RA の最大相手端末数
RA ではルータから通知される IPv6 アドレス情報を基に端末でアドレスを生成します。本装置での最大相
手端末数を次の表に示します。
35
3. 収容条件
表 3-60 RA の最大相手端末数
モデル
RA の最大相手端末数
IP8800/S4600 シリーズ共通
インタフェース当たり
装置当たり
128
128
(5) ポリシーベースルーティング(IPv4)【OS-L3CA】
(a) ポリシーベースルーティングの収容条件
ポリシーベースルーティングでは,フィルタのフロー検出を使用して,ポリシーベースルーティングの対
象にするフローを検出します。なお,ポリシーベースルーティングは受信側フロー検出モードが,
layer3-6,layer3-mirror-3,layer3-mirror-4,layer3-mirror-5 の場合に使用できます。
装置当たりのポリシーベースルーティンググループのエントリ数を次の表に示します。
表 3-61 装置当たりのポリシーベースルーティンググループのエントリ数
項目
IPv4 ポリシーベースルーティンググループ
「(1)受信側フィルタエントリ数」を参照※ 1
アクセスリストエントリ数
ポリシーベースルーティングリスト数
256 ※ 2
ポリシーベースルーティングリスト情報内に設定できる経
路数
8
ポリシーベースルーティングのトラッキング機能と連携で
きる経路数
1024 ※ 3
注※ 1
エントリ数の算出方法は,「3.2.4 フィルタ・QoS」と同じです。
注※ 2
1 ポリシーベースルーティングリスト情報を 1 リストとして登録します。このため,複数のアクセスリストで同一
のポリシーベースルーティングリスト情報を設定した場合,使用するリスト数は 1 リストと計算します。
注※ 3
1 トラック ID を 1 エントリとして登録します。このため,複数の経路で同一のトラック ID を設定した場合,使用
するエントリ数は 1 エントリと計算します。
(b) トラッキング機能の収容条件
ポリシーベースルーティングのトラッキング機能の収容条件を次の表に示します。
表 3-62 トラッキング機能の収容条件
項目
収容条件
トラックの数
1024
ポーリング監視トラックの数※
1024
注※ コンフィグレーションコマンド type icmp を設定したトラックの数です。
(6) DHCP/BOOTP リレー
DHCP/BOOTP リレーで設定できるインタフェース数およびリレー先アドレス数を次の表に示します。
36
3. 収容条件
表 3-63 DHCP/BOOTP リレーの最大数
項目
最大数
DHCP/BOOTP リレーインタフェース数
1023
DHCP/BOOTP リレー先アドレス数
(グローバルネットワーク,VRF 当たり)
16
256
VRF 使用時の装置当たりの DHCP/BOOTP リレー先アドレス数
(7) IPv6 DHCP リレー
IPv6 DHCP リレーの収容条件を次の表に示します。
表 3-64 IPv6 DHCP リレーの最大数
項目
装置当たりの最大数
配布プレフィックス数※
1024
インタフェース数
127
注※
クライアントを直接収容した場合に IPv6 DHCP サーバによって配布される PD プレフィックス数です。ほかのリ
レー経由のパケットや PD プレフィックス以外の情報は,この条件に関係なく中継できます。
(8) DHCP サーバ
DHCP サーバで設定できるインタフェース数および配布可能 IP アドレス数などを次の表に示します。
表 3-65 DHCP サーバの最大数
項目
装置当たりの最大数
DHCP サーバインタフェース数
1024
DHCP サーバ管理サブネット数
1024
配布可能 IP アドレス数※ 1
2000
配布可能固定 IP アドレス数
160
配布除外 IP アドレス範囲数※ 2
4096
注※ 1 配布可能固定 IP アドレス数を含みます。
注※ 2 サブネット当たり 1024 までです。
(9) IPv6 DHCP サーバ
IPv6 DHCP サーバで設定できるインタフェース数および配布可能 IPv6 プレフィックス数などを次の表に
示します。
表 3-66 IPv6 DHCP サーバの最大数
項目
装置当たりの最大数
インタフェース数
128
最大配布可能 Prefix 数
1024
37
3. 収容条件
3.2.11 IPv4・IPv6 ルーティングプロトコル
(1) 最大隣接ルータ数
最大隣接ルータ数を次の表に示します。
表 3-67 最大隣接ルータ数
ルーティングプロトコル
最大隣接ルータ数
ポリシーベースルーティングのト
ラッキング機能を使用しない
ポリシーベースルーティングのト
ラッキング機能を使用する
1024 ※
128 ※
250
25
スタティックルーティング(IPv4,
IPv6 の合計)
RIP,OSPF,BGP4,RIPng,
OSPFv3,BGP4+ の合計
注※
動的監視機能を使用する隣接ルータは,ポーリング間隔によって数が制限されます。詳細は,次の表を参照してく
ださい。
表 3-68 スタティックの動的監視機能を使用できる最大隣接ルータ数
ポーリング周期
動的監視機能を使用できる最大隣接ルータ数
1秒
60
2秒
120
3秒
180
5秒
300
10 秒
600
20 秒
1024
最大隣接ルータ数の定義を次の表に示します。
表 3-69 最大隣接ルータ数の定義
ルーティング
プロトコル
定義
スタティック
ルーティング
ネクストホップ・アドレスの数
RIP
RIP が動作するインタフェース数
RIPng
RIPng が動作するインタフェース数
OSPF
OSPF が動作する各インタフェースにおける下記の総計
1. 該当インタフェースが指定ルータまたはバックアップ指定ルータになる場合
該当インタフェースと接続されるほかの OSPF ルータの数
2. 該当インタフェースが指定ルータまたはバックアップ指定ルータにならない場合
該当インタフェースと接続される指定ルータおよびバックアップ指定ルータの数
上記は,運用コマンド show ip ospf neighbor で表示される隣接ルータの状態 (State) が
Full となる隣接ルータの数と同じ意味となります。
38
3. 収容条件
ルーティング
プロトコル
OSPFv3
定義
OSPFv3 が動作する各インタフェースにおける下記の総計
1. 該当インタフェースが指定ルータまたはバックアップ指定ルータになる場合
該当インタフェースと接続されるほかの OSPFv3 ルータの数
2. 該当インタフェースが指定ルータまたはバックアップ指定ルータにならない場合
該当インタフェースと接続される指定ルータおよびバックアップ指定ルータの数
上記は,運用コマンド show ipv6 ospf neighbor で表示される隣接ルータの状態 (State) が
Full となる隣接ルータの数と同じ意味となります。
BGP4
BGP4 ピア数
BGP4+
BGP4+ ピア数
(2) 経路エントリ数と最大隣接ルータ数の関係
最大経路エントリ数と最大隣接ルータ数の関係について,IPv4 モードの場合,IPv4/IPv6 モードの場合,
および IPv6 ユニキャスト優先モードの場合を次の表に示します。
表 3-70 経路エントリ数と最大隣接ルータ数の関係 (RIP,OSPF,BGP4)(IPv4 モード)
ルーティング
プロトコル
最大経路エントリ
数※ 1
最大隣接ルータ数※ 2
ポリシーベースルーティングの
トラッキング機能を使用しない
ポリシーベースルーティングのト
ラッキング機能を使用する
RIP
1000
50
25
OSPF ※ 3 ※ 4
2000
200
25
10000
20
5
13312
250
25
BGP4
(53248
※5
)
注※ 1 最大経路エントリ数は代替経路を含みます。
注※ 2 各ルーティングプロトコル(RIP,OSPF,BGP4)を併用して使用する場合の最大隣接ルータ数は,各々 1/n
(n:使用ルーティングプロトコル数)となります。
注※ 3 OSPF の最大経路エントリ数は LSA 数を意味します。
注※ 4 VRF で OSPF を使用している場合,装置全体の最大隣接ルータ数は 50 ですが,各 VRF で保持している LSA
数×各 VRF の隣接ルータ数の総計が 10 万を超えないようにしてください。
注※ 5 非アクティブ経路を含みます。
表 3-71 経路エントリ数と最大隣接ルータ数の関係 (RIP/RIPng,OSPF/OSPFv3,BGP4/BGP4+)(IPv4/
IPv6 モード)
ルーティング
プロトコル
最大経路エントリ
数※ 1
最大隣接ルータ数※ 2
ポリシーベースルーティングの
トラッキング機能を使用しない
ポリシーベースルーティングのト
ラッキング機能を使用する
RIP
1000
50
25
RIPng
1000
50
25
OSPF ※ 3 ※ 4
1000
200
25
2000
100
25
8000
20
6
39
3. 収容条件
ルーティング
プロトコル
OSPFv3 ※ 3 ※ 5
BGP4
最大経路エントリ
数※ 1
ポリシーベースルーティングの
トラッキング機能を使用しない
ポリシーベースルーティングのト
ラッキング機能を使用する
1000
50
25
2000
25
13
8192
250
25
50
25
(32768
BGP4+
最大隣接ルータ数※ 2
※6
)
2048
(8192 ※ 6 )
注※ 1 最大経路エントリ数は代替経路を含みます。
注※ 2 各ルーティングプロトコル(RIP,RIPng,OSPF,OSPFv3,BGP4,BGP4+)を併用して使用する場合の最
大隣接ルータ数は,各々 1/n(n:使用ルーティングプロトコル数)となります。
注※ 3 OSPF/OSPFv3 の最大経路エントリ数は LSA 数を意味します。
注※ 4 VRF で OSPF を使用している場合,装置全体の最大隣接ルータ数は 200 ですが,各 VRF で保持している LSA
数×各 VRF の隣接ルータ数の総計が 10 万を超えないようにしてください。
注※ 5 VRF で OSPFv3 を使用している場合,装置全体の最大隣接ルータ数は 50 ですが,各 VRF で保持している
LSA 数×各 VRF の隣接ルータ数の総計が 5 万を超えないようにしてください。
注※ 6 非アクティブ経路を含みます。
表 3-72 経路エントリ数と最大隣接ルータ数の関係 (RIP/RIPng,OSPF/OSPFv3,BGP4/BGP4+)(IPv6
ユニキャスト優先モード)
ルーティング
プロトコル
最大経路エントリ
数※ 1
最大隣接ルータ数※ 2
ポリシーベースルーティングの
トラッキング機能を使用しない
ポリシーベースルーティングのト
ラッキング機能を使用する
RIP
1000
50
25
RIPng
1000
50
25
OSPF ※ 3
1000
200
25
OSPFv3 ※ 3 ※ 4
1000
50
25
5000
10
5
1024
250
25
50
25
BGP4
(4094 ※ 5 )
BGP4+
5632
(22528 ※ 5 )
注※ 1 最大経路エントリ数は代替経路を含みます。
注※ 2 各ルーティングプロトコル(RIP,RIPng,OSPF,OSPFv3,BGP4,BGP4+)を併用して使用する場合の最
大隣接ルータ数は,各々 1/n(n:使用ルーティングプロトコル数)となります。
注※ 3 OSPF/OSPFv3 の最大経路エントリ数は LSA 数を意味します。
注※ 4 VRF で OSPFv3 を使用している場合,装置全体の最大隣接ルータ数は 50 ですが,各 VRF で保持している
LSA 数×各 VRF の隣接ルータ数の総計が 5 万を超えないようにしてください。
注※ 5 非アクティブ経路を含みます。
40
3. 収容条件
(3) 本装置で設定できるコンフィグレーションの最大数
ルーティングプロトコルについて,設定できるコンフィグレーションの最大数を次の表に示します。
なお,この表で示す値はコンフィグレーションで設定できる最大数です。運用する際は本章にある収容条
件をすべて満たすようにしてください。
表 3-73 コンフィグレーションの最大設定数
分類
コンフィグレーションコマンド
最大数の定義
最大設定数
IPv4 スタティック
ip route
設定行数
12288
IPv6 スタティック
ipv6 route
設定行数
2048
IPv4 集約経路
ip summary-address
設定行数
1024
IPv6 集約経路
ipv6 summary-address
設定行数
1024
RIP
network
設定行数
128
ip rip authentication key
設定行数
512
area range
設定行数
1024
area virtual-link
authentication-key,
message-digest-key パラメータ
を設定した行数の総計
512
ip ospf authentication-key
ip ospf message-digest-key
各設定行数の総計
512
network
設定行数
256
router ospf
設定行数
64
BGP4
network
設定行数
1024
OSPFv3
area range
設定行数
1024
ipv6 router ospf
設定行数
64
BGP4+
network
設定行数
1024
経路フィルタ
distribute-list in(RIP)
distribute-list out(RIP)
redistribute(RIP)
各設定行数の総計
500
distribute-list in(OSPF)
distribute-list out(OSPF)
redistribute(OSPF)
各設定行数の総計
500
distribute-list in(BGP4)
distribute-list out(BGP4)
redistribute(BGP4)
各設定行数の総計
500
distribute-list in(RIPng)
distribute-list out(RIPng)
redistribute(RIPng)
各設定行数の総計
500
distribute-list in(OSPFv3)
distribute-list out(OSPFv3)
redistribute(OSPFv3)
各設定行数の総計
500
distribute-list in(BGP4+)
distribute-list out(BGP4+)
redistribute(BGP4+)
各設定行数の総計
500
ip as-path access-list
設定 <Id> の種類数
200
設定行数
1024
OSPF
41
3. 収容条件
分類
コンフィグレーションコマンド
ip community-list
最大設定数
設定 <Id> の種類数
100
standard 指定の設定行数
100
expanded 指定の設定行数
100
設定 <Id> の種類数
1024
設定行数
4096
設定 <Id> の種類数
1024
設定行数
4096
<IPv4-Address> の設定行数の
総計
500
<Peer-Group> の設定行数の総
計
500
<IPv6-Address> の設定行数の
総計
500
<Peer-Group> の設定行数の総
計
500
設定 <Id> の種類数
256
設定 <Id> と <Seq> の組み合わ
せ種類数
4096
match as-path
各設定行で指定したパラメータ
の総計
2048
match community
各設定行で指定したパラメータ
の総計
2048
match interface
各設定行で指定したパラメータ
の総計
2048
match ip address
match ipv6 address
各設定行で指定したパラメータ
の総計
2048
match ip route-source
match ipv6 route-source
各設定行で指定したパラメータ
の総計
2048
match origin
設定行数
2048
match protocol
各設定行で指定したパラメータ
の総計
2048
match route-type
設定行数
2048
match tag
各設定行で指定したパラメータ
の総計
2048
match vrf
各設定行で指定したパラメータ
の総計
1024
set as-path prepend count
set distance
set local-preference
set metric
set metric-type
set origin
set tag
どれか一つが設定された
route-map の,<Id> と <Seq>
の組み合わせ種類数
2048
set community
各設定行で指定したパラメータ
の総計
2048
set community-delete
各設定行で指定したパラメータ
の総計
2048
ip prefix-list
ipv6 prefix-list
neighbor in(BGP4)
neighbor out(BGP4)
neighbor in(BGP4+)
neighbor out(BGP4+)
route-map
42
最大数の定義
3. 収容条件
3.2.12 IPv4・IPv6 マルチキャストルーティングプロトコル
(1) IPv4 マルチキャスト
IPv4 マルチキャストを設定できるインタフェース数およびルーティングテーブルのエントリ数を次の表に
示します。本装置は IPv4 マルチキャストルーティングプロトコルとして PIM-SM または PIM-SSM をサ
ポートします。PIM-SM と PIM-SSM は同時に動作できます。
複数の VRF で IPv4 マルチキャストを使用する場合,グローバルネットワークとすべての VRF の合計を
本収容条件内に収めてください。
表 3-74 IPv4 マルチキャストの最大数
項 目
最大数
PIM-SM/SSM マルチキャストインタフェース数※ 1
63 /装置
IGMP 動作インタフェース数
127 /装置
マルチキャスト送信元の数
128 /グループ
PIM-SM/SSM マルチキャスト経路情報のエントリ ((S,G) エントリ,(*,G) エント
2048 /装置
※2
リ,およびネガティブキャッシュ ) 数
S:送信元 IP アドレス
G:グループアドレス
IGMPv2/IGMPv3(EXCLUDE モード)で PIM-SSM を連携動作させる設定数 (
ソース,グループのペア数 )
256 /装置
※3
IGMPv3 で 1Report につき処理できる record 情報※ 4
32record /メッセージ
32 ソース/ record
IGMP 加入グループ数※ 5
256 /装置
マルチキャストルータ隣接数
64 /装置
ランデブーポイント数
2 /グループ
1 装置当たりランデブーポイントで設定できるグループ数
128 /装置
1 ネットワーク(VPN)当たりランデブーポイントに設定できる延べグループ数
128 /ネットワーク(VPN)
128 /装置※ 6
1 ネットワーク(VPN)当たりの BSR 候補数
16 /ネットワーク(VPN)
32 /装置※ 6
静的加入グループ数※ 7
256 /装置
静的ランデブーポイント(RP)ルータアドレス数
16 /装置
インタフェース当たりの IGMP 加入グループ数※ 5
256 /インタフェース
IGMP グループ当たりのソース数
128 /グループ
マルチキャストを設定できる VRF 数
255 /装置
エクストラネットのマルチキャストフィルタ数※ 8
64 /装置
エクストラネットで使用する route-map 数
32 /装置
32 / VRF
PIM-SM VRF Gateway 動作マルチキャストアドレス数※ 9
32 /装置
32 / VRF
注※ 1
PIM-SM/PIM-SSM として他ルータと隣接するインタフェース数。
43
3. 収容条件
注※ 2
上限はテーブルエントリ数の配分パターンによって異なります。詳細は「3.2.1 テーブルエントリ
数」を参照してください。ただし,次の条件を同時に満たす環境で PIM-SM を使用する場合,最大エ
ントリ数が 128 以上のモードを選択していても,最大エントリ数は 128 になります。
• マルチキャストブロードバンド通信
• 本装置が first hop router またはランデブーポイント
また,本装置に設定された IP インタフェース数(マルチキャストインタフェース数ではない)に
よってもエントリ数が変わります。エントリ単位の入出力ポート数を全エントリ分合算したポート数
が「表 3-75 マルチキャストインタフェース設定数に対するマルチキャスト入出力ポート数」に示す
範囲内になるように使用してください。
なお,IPv4 と IPv6 を同時動作させた場合は IPv4 と IPv6 のエントリの合計となります。
1 エントリ内の入出力ポート数は,入出力インタフェースで同一のポートを使用している場合は 1 で
数えます。例えば,入力インタフェースでポート 1/1/1 および 1/1/2,出力インタフェース 1 でポート
1/1/2,1/1/3 および 1/1/4,出力インタフェース 2 でポート 1/1/3,1/1/4 および 1/1/5 を使用している
場合,該当するエントリの入出力ポート数は 5 となります。
注※ 3
マルチキャストで使用するインタフェース数および加入グループ数によって設定できる数が変わりま
す。「表 3-76 使用インタフェース数に対する IGMPv2/IGMPv3(EXCLUDE モード)で PIM-SSM
を連動させる設定可能数」および「表 3-77 加入グループ数に対する IGMPv2/IGMPv3
(EXCLUDE モード)で PIM-SSM を連動させる設定可能数」に示す範囲内で使用してください。加
入グループ数は,動的および静的加入グループ数の総計です。同一グループアドレスが異なるインタ
フェースに加入している場合,加入グループ数は一つではなく,加入したインタフェースの数になり
ます。
注※ 4
一つの Report メッセージで処理できるソース数は延べ 256 ソースまでです。ソース情報のない
record も 1 ソースとして数えます。
IGMPv3(EXCLUDE モード)で PIM-SSM を連携動作させる設定をした場合,その設定に一致した
EXCLUDE record で定義されているソース数を数えます。また,受信した Report メッセージ内に
EXCLUDE record が複数存在し,IGMPv3(EXCLUDE モード)で PIM-SSM を連携動作させる設
定で追加したソース数が延べ 256 を超えた場合,以降のそのメッセージ内の EXCLUDE record で,
連携動作の対象となる EXCLUDE record についてマルチキャスト中継情報は作成しません。
注※ 5
本装置に直接接続しているグループの数を示します。IGMPv3 使用時に送信元を指定する場合のグ
ループ数は,送信元とグループの組み合わせの数となります。「図 3-1 マルチキャストグループ数の
例」の例では 3 です。インタフェース当たりの加入可能グループ数については,「表 3-78 IPv4 での
インタフェース当たりの加入可能グループ数」を参照してください。
44
3. 収容条件
図 3-1 マルチキャストグループ数の例
注※ 6
本装置のグローバルネットワークとすべての VRF に接続するネットワーク(VPN)上の総数です。
注※ 7
静的加入グループ数とは,各マルチキャストインタフェースで静的加入するグループアドレスの総数
です。同一グループアドレスを複数の異なるインタフェースに静的加入設定した場合,静的加入グ
ループ数は一つではなく,静的加入設定したインタフェースの数になります。一つのインタフェース
に設定できる静的加入グループ数は 256 までです。
注※ 8
すべての route-map で指定した access-list 内のアドレスの延べ数です。
注※ 9
エクストラネットで指定した route-map を使用します。route-map に指定した access-list 内で,ホス
トアドレス(32 ビットマスク)として指定したマルチキャストアドレスが対象となります。
装置当たりの上限は,すべての VRF で指定した PIM-SM VRF ゲートウェイのグループアドレスの延
べ数です。
また,静的加入グループ数で指定したグループアドレス数との合計になります。
表 3-75 マルチキャストインタフェース設定数に対するマルチキャスト入出力ポート数
装置に設定されたマルチキャストインタフェース数
エントリ単位の入出力ポート数を全エントリ
分合算したポート数
64 以下
245751
65 ∼ 128
4095
129 ∼ 192
8191
193 ∼ 256
6143
表 3-76 使用インタフェース数に対する IGMPv2/IGMPv3(EXCLUDE モード)で PIM-SSM を連動させ
る設定可能数
使用インタフェース数
IGMPv2/IGMPv3(EXCLUDE モード)で PIM-SSM を連動させる設定可能数
31
256
45
3. 収容条件
使用インタフェース数
IGMPv2/IGMPv3(EXCLUDE モード)で PIM-SSM を連動させる設定可能数
63
128
127
64
表 3-77 加入グループ数に対する IGMPv2/IGMPv3(EXCLUDE モード)で PIM-SSM を連動させる設定
可能数
加入グループ(延べ数)
IGMPv2/IGMPv3(EXCLUDE モード)で PIM-SSM を連動させる設定数
64
256
128
128
256
64
512
32
1024
16
2048
8
4096
4
8128
2
表 3-78 IPv4 でのインタフェース当たりの加入可能グループ数
使用インタフェース数
インタフェース当たりの加入可能グループ数
31
256
63
128
127
64
(2) IPv6 マルチキャスト
IPv6 マルチキャストを設定できるインタフェース数およびルーティングテーブルのエントリ数を次の表に
示します。本装置は IPv6 マルチキャストルーティングプロトコルとして PIM-SM および PIM-SSM をサ
ポートしています。PIM-SM と PIM-SSM は同時に動作できます。
複数の VRF で IPv6 マルチキャストを使用する場合,グローバルネットワークとすべての VRF の合計を
本収容条件内に収めてください。
表 3-79 IPv6 マルチキャストエントリ最大数
項 目
最大数
PIM-SM/SSM マルチキャストインタフェース数※ 1
63 /装置
MLD 動作インタフェース数
127 /装置
マルチキャスト送信元の数
128 /グループ
PIM-SM/SSM マルチキャスト経路情報のエントリ ((S,G) エントリ,(*,G) エント
768 /装置
リ,およびネガティブキャッシュ ) 数※ 2
S:送信元 IP アドレス
G:グループアドレス
46
MLDv1/MLDv2(EXCLUDE モード)で PIM-SSM を連携動作させる設定数※ 3
256 /装置
MLDv2 で 1Report に対し処理できる record 情報※ 4
32record /メッセージ
32 ソース/ record
3. 収容条件
項 目
最大数
MLD 加入グループ数※ 5
256 /装置
マルチキャストルータ隣接数
64 /装置
ランデブーポイント数
1 /グループ
1 装置当たりランデブーポイントで設定できるグループ数
128 /装置
1 ネットワーク(VPN)当たりランデブーポイントに設定できる延べグループ数
128 /ネットワーク(VPN)
128 /装置※ 6
1 ネットワーク(VPN)当たりの BSR 候補数
16 /ネットワーク(VPN)
32 /装置※ 6
静的加入グループ数※ 7
256 /装置
静的ランデブーポイント(RP)ルータアドレス数
16 /装置
インタフェース当たりの MLD 加入グループ数※ 5
256 /インタフェース
MLD グループ当たりのソース数
256 /グループ
遠隔のマルチキャストサーバアドレスを直接接続サーバとして扱う設定数
256 /装置
128 /インタフェース
マルチキャストを設定できる VRF 数
255 /装置
エクストラネットのマルチキャストフィルタ数※ 8
64 /装置
エクストラネットで使用する route-map 数
32 /装置
32 / VRF
PIM-SM VRF Gateway 動作マルチキャストアドレス数※ 9
32 /装置
32 / VRF
注※ 1
PIM-SM/PIM-SSM として他ルータと隣接するインタフェース数。
注※ 2
上限はテーブルエントリ数の配分パターンによって異なります。詳細は「3.2.1 テーブルエントリ
数」を参照してください。ただし,次の条件を同時に満たす環境で PIM-SM を使用する場合,最大エ
ントリ数が 128 以上のモードを選択していても,最大エントリ数は 128 になります。
• マルチキャストブロードバンド通信
• 本装置が first hop router またはランデブーポイント
また,本装置に設定された IP インタフェース数(マルチキャストインタフェース数ではない)に
よってもエントリ数が変わります。エントリ単位の入出力ポート数を全エントリ分合算したポート数
が「表 3-75 マルチキャストインタフェース設定数に対するマルチキャスト入出力ポート数」に示す
範囲内になるように使用してください。
なお,IPv4 と IPv6 を同時動作させた場合は IPv4 と IPv6 のエントリの合計となります。
1 エントリ内の入出力ポート数は,入出力インタフェースで同一のポートを使用している場合は 1 で
数えます。例えば,入力インタフェースでポート 1/1/1 および 1/1/2,出力インタフェース 1 でポート
1/1/2,1/1/3 および 1/1/4,出力インタフェース 2 でポート 1/1/3,1/1/4 および 1/1/5 を使用している
場合,該当するエントリの入出力ポート数は 5 となります。
注※ 3
マルチキャストで使用するインタフェース数および加入グループ数によって設定できる数が変わりま
す。「表 3-80 使用インタフェース数に対する MLDv1/MLDv2(EXCLUDE モード)で PIM-SSM
47
3. 収容条件
を連動させる設定可能数」および「表 3-81 加入グループ数に対する MLDv1/MLDv2(EXCLUDE
モード)で PIM-SSM を連動させる設定可能数」に示す範囲内で使用してください。加入グループ数
は,動的および静的加入グループ数の総計です。同一グループアドレスが異なるインタフェースに加
入している場合,加入グループ数は一つではなく,加入したインタフェースの数になります。
注※ 4
一つの Report メッセージで処理できるソース数は延べ 1024 ソースまでです。ソース情報のない
record も 1 ソースとして数えます。
MLDv2(EXCLUDE モード)で PIM-SSM を連携動作させる設定をした場合,その設定に一致した
EXCLUDE record で定義されているソース数を数えます。また,受信した Report メッセージ内に
EXCLUDE record が複数存在し,MLDv2(EXCLUDE モード)で PIM-SSM を連携動作させる設定
で追加したソース数が延べ 1024 を超えた場合,以降のそのメッセージ内の EXCLUDE record で,連
携動作の対象となる EXCLUDE record についてマルチキャスト中継情報は作成しません。
注※ 5
本装置に直接接続しているグループの数を示します。MLDv2 使用時に送信元を指定する場合のグ
ループ数は,送信元とグループの組み合わせの数となります。「図 3-2 マルチキャストグループ数の
例」の例では 3 です。インタフェース当たりの加入可能グループ数については,
「表 3-82 IPv6 での
インタフェース当たりの加入可能グループ数」を参照してください。
図 3-2 マルチキャストグループ数の例
注※ 6
本装置のグローバルネットワークとすべての VRF に接続するネットワーク(VPN)上の総数です。
注※ 7
静的加入グループ数とは,各マルチキャストインタフェースで静的加入するグループアドレスの総数
です。同一グループアドレスを複数の異なるインタフェースに静的加入設定した場合,静的加入グ
ループ数は一つではなく,静的加入設定したインタフェースの数になります。一つのインタフェース
に設定できる静的加入グループ数は 256 までです。
注※ 8
すべての route-map で指定した access-list 内のアドレスの延べ数です。
注※ 9
エクストラネットで指定した route-map を使用します。route-map に指定した access-list 内で,ホス
トアドレス(128 ビットマスク)として指定したマルチキャストアドレスが対象となります。
48
3. 収容条件
装置当たりの上限は,すべての VRF で指定した PIM-SM VRF ゲートウェイのグループアドレスの延
べ数です。
また,静的加入グループ数で指定したグループアドレス数との合計になります。
表 3-80 使用インタフェース数に対する MLDv1/MLDv2(EXCLUDE モード)で PIM-SSM を連動させる
設定可能数
使用インタフェース数
MLDv1/MLDv2(EXCLUDE モード)で PIM-SSM を連動させる設定可能数
31
256
63
128
127
64
表 3-81 加入グループ数に対する MLDv1/MLDv2(EXCLUDE モード)で PIM-SSM を連動させる設定可
能数
加入グループ(延べ数)
MLDv1/MLDv2(EXCLUDE モード)で PIM-SSM を連動させる設定数
64
256
128
128
256
64
512
32
1024
16
2048
8
4096
4
8128
2
表 3-82 IPv6 でのインタフェース当たりの加入可能グループ数
使用インタフェース数
インタフェース当たりの加入可能グループ数
31
256
63
128
127
64
3.2.13 BFD【OS-L3CA】
BFD セッションの収容条件を次の表に示します。
表 3-83 BFD セッションの収容条件
項目
BFD セッション数
装置当たりの数
50
49
3. 収容条件
3.2.14 VRF【OS-L3CA】
設定できる VRF 数を次の表に示します。VRF 設定可能数にグローバルネットワークは含みません。
表 3-84 設定できる VRF 数
項目
VRF 設定可能数
50
装置当たりの数
255
第 2 編 運用管理
4
装置へのログイン
この章では,装置の起動と停止,およびログイン・ログアウト,運用管理の
概要,運用端末とその接続形態について説明します。
4.1 運用端末による管理
4.2 装置起動
4.3 ログイン・ログアウト
51
4. 装置へのログイン
4.1 運用端末による管理
本装置の運用にはコンソールまたはリモート運用端末が必要です。コンソールは RS232C に接続する端
末,リモート運用端末は IP ネットワーク経由で接続する端末です。また,本装置は IP ネットワーク経由
で SNMP マネージャによるネットワーク管理にも対応しています。コンソールやリモート運用端末といっ
た本装置の運用管理を行う端末を運用端末と呼びます。
4.1.1 運用端末の接続形態
コンソールは本装置のシリアル接続ポート(CONSOLE)に接続します。また,本装置のシリアル接続
ポート(AUX)に接続することもできます。コンソールの接続形態を次の図に示します。
図 4-1 コンソールの接続形態
リモート運用端末は,次に示す三つの接続形態がとれます。
• マネージメントポート接続する形態
• 通信ポートが接続する IP ネットワークから接続する形態
• シリアル接続ポート (AUX) にダイアルアップ IP 接続する形態
リモート運用端末の接続形態を次の図に示します。
図 4-2 リモート運用端末の接続形態
52
4. 装置へのログイン
(1) シリアル接続ポート(CONSOLE)
シリアル接続ポート(CONSOLE)にコンソールを接続します。コンフィグレーションを設定していなく
ても本ポートを介してログインできるので,初期導入時には本ポートからログインして,初期設定ができ
ます。
(2) シリアル接続ポート(AUX)
シリアル接続ポート(AUX)にコンソールを接続します。コンフィグレーションを設定していなくても本
ポートを介してログインできるので,初期導入時には本ポートからログインして,初期設定ができます。
なお,シリアル接続ポート(AUX)から接続した場合,Rom,Boot 状態は表示されません。
(3) マネージメントポート
マネージメントポートを介して,遠隔のリモート運用端末からの本装置に対するログインや SNMP マネー
ジャによるネットワーク管理ができます。このポートを介して telnet や ftp によって本装置へログインす
るためには,本装置のコンフィグレーションで IP アドレスおよびリモートアクセスの設定をする必要が
あります。
(4) 通信用ポート
マネージメントポートと同様の運用ができます。
(5) シリアル接続ポート(AUX)にダイアルアップ IP 接続
リモート運用端末をマネージメントポート接続した場合と同様の運用ができます。本装置やモデムの設定
については,「9.1.3 ダイアルアップ IP 接続」を参照してください。
4.1.2 運用端末
コンソールとリモート運用端末の運用管理での適用範囲の違いを次の表に示します。
表 4-1 コンソールとリモート運用端末の運用管理での適用範囲の違い
運用接続
コンソール
リモート運用端末
遠隔からのログイン
不可
可
本装置から運用端末へのログイン
不可
可
アクセス制御
なし
あり
コマンド入力
可
可
ファイル転送方式
zmodem 手順
ftp
IP 通信
不可
IPv4 および IPv6
SNMP マネージャ接続
不可
可
コンフィグレーション設定
不要
必要
(1) コンソール
コンソールは RS232C に接続する端末で,一般的な通信端末,通信ソフトウェアが使用できます。コン
ソールが本装置と通信できるように,次の標準 VT-100 設定値(本装置のデフォルト設定値)が通信ソフ
トウェアに設定されていることを確認してください。
• 通信速度:9600bit/s
53
4. 装置へのログイン
• データ長:8 ビット
• パリティビット:なし
• ストップビット:1 ビット
• フロー制御:なし
シリアル接続ポート(CONSOLE)接続の場合に,通信速度を 9600bit/s 以外(1200 / 2400 / 4800 /
19200bit/s)で設定して使用したい場合は,コンフィグレーションコマンド speed で本装置側の通信速度
設定を変更してください。ただし,実際に設定が反映されるのはコンソールからいったんログアウトした
あとになります。
なお,シリアル接続ポート(AUX)接続の場合は,通信速度は 9600bit/s 固定です。
図 4-3 コンソール接続時の通信速度の設定例
(config)# line console 0
(config-line)# speed 19200
スタック構成で運用している装置にコンソールからログインする場合,シリアル接続しているメンバス
イッチにログインします。マスタスイッチとシリアル接続しているときはマスタスイッチに,バックアッ
プスイッチとシリアル接続しているときはバックアップスイッチにログインします。
!
注意事項
コンソールを使用する場合は次の点に注意してください。
• 本装置ではコンソール端末からログインする際に,自動的に VT-100 の制御文字を使用して画面サイズを取
得・設定します。VT-100 に対応していないコンソール端末では,不正な文字列が表示されたり,最初の CLI
プロンプトがずれて表示されたりして,画面サイズが取得・設定できません。
また,ログインと同時にキー入力した場合,VT-100 の制御文字の表示結果が正常に取得できないため同様の
現象となりますのでご注意ください。この場合は,再度ログインし直してください。
• 通信速度の設定が反映されるのは,ログアウトしたあとになります。コンソールからいったんログアウトし
たあとで,使用している通信端末や通信ソフトウェアの通信速度の設定を変更してください。変更するまで
は文字列が不正な表示になります(
「login」プロンプトなど)。
• 通信速度を 9600bit/s 以外に設定して運用している場合,装置を起動(再起動)するとコンフィグレーション
が装置に反映されるまでの間,不正な文字列が表示されます。
(2) リモート運用端末
本装置に IP ネットワーク経由で接続してコマンド操作を行う端末が,リモート運用端末です。telnet プロ
トコルのクライアント機能がある端末はリモート運用端末として使用できます。
!
注意事項
本装置の telnet サーバは,改行コードとして [CR] を認識します。一部のクライアント端末では,改行コードと
して [CR] および [LF] を送信します。これらの端末から接続した場合,空行が表示されたり,(y/n)確認時に
キー入力ができなかったりするなどの現象がおこります。このような場合は,各クライアント端末の設定を確
認してください。
4.1.3 運用管理機能の概要
本装置はセットアップ作業が終了し,装置の電源 ON で運用に入ります。本装置と接続した運用端末で
は,運用コマンドやコンフィグレーションコマンドを実行し,装置の状態を調べたり,接続ネットワーク
の変更に伴うコンフィグレーションの変更を実施したりできます。本装置で実施する運用管理の種類を次
54
4. 装置へのログイン
の表に示します。
表 4-2 運用管理の種類
運用機能
概要
コマンド入力機能
コマンドラインによる入力を受け付けます。
ログイン制御機能
不正アクセス防止,パスワードチェックを行います。
コンフィグレーション編集機能
運用のためのコンフィグレーションを設定します。設定された情報
はすぐ運用に反映されます。
ネットワークコマンド機能
リモート操作コマンドなどをサポートします。
ログ・統計情報
過去に発生した障害情報および回線使用率などの統計情報を表示し
ます。
LED および障害部位の表示
LED によって本装置の状態を表示します。
MIB 情報収集
SNMP マネージャによるネットワーク管理を行います。
装置保守機能
装置を保守するための状態表示,装置とネットワークの障害を切り
分けるための回線診断などのコマンドを持ちます。
MC 保守機能
MC のフォーマットなどを行います。
55
4. 装置へのログイン
4.2 装置起動
この節では,装置の起動と停止について説明します。
4.2.1 起動から停止までの概略
本装置の起動から停止までの概略フローを次の図に示します。ハードウェアセットアップの内容について
はマニュアル「ハードウェア取扱説明書」を参照してください。
図 4-4 起動から停止までの概略フロー
4.2.2 装置の起動
本装置の起動,再起動の方法を次の表に示します。
表 4-3 起動,再起動の方法
起動の種類
56
内容
操作方法
電源 ON による起動
本装置の電源 OFF からの立ち上げです。
本装置に電源ケーブルを接続
し,電源設備のブレーカを ON
にします。
リセットによる再起動
障害発生などにより,本装置をリセットしたい場合に
行います。
本体のリセットスイッチを押し
ます。
コマンドによる再起動
障害発生などにより,本装置をリセットしたい場合に
行います。
reload コマンドを実行します。
4. 装置へのログイン
起動の種類
デフォルト
リスタート
内容
操作方法
パスワードを忘れてログインできない場合や,コマン
ド承認の設定ミスなどでコンソールからコマンドが実
行できなくなった場合に行います。
パスワードによるログイン認証,装置管理者モードへ
の変更(enable コマンド)時の認証,およびコマンド
承認を行いませんのでデフォルトリスタートによる起
動を行う場合は十分に注意してください。なお,アカ
ウント,コンフィグレーションはデフォルトリスター
ト前のものが使用されます。
また,ログインユーザ名を忘れると,デフォルトリス
タートで起動してもログインできないので注意してく
ださい。
デフォルトリスタート中に設定したパスワードは,装
置再起動後に有効になります。
本体のリセットスイッチを 5 秒
以上押します。
本装置を起動,再起動したときに ST1 LED が赤点灯となった場合は,マニュアル「トラブルシューティ
ングガイド」を参照してください。また,LED ランプ表示内容の詳細は,マニュアル「ハードウェア取扱
説明書」を参照してください。
本装置は,ソフトウェアイメージを k.img という名称で書き込んだ MC をスロットに挿入して起動した場
合,MC から起動します。MC から装置を起動した場合,アカウント,コンフィグレーションは工場出荷
時の初期状態となり,設定しても保存することはできません。通常運用時は MC から起動しないでくださ
い。
4.2.3 装置の停止
本装置の電源を OFF にする場合は,アクセス中のファイルが壊れるおそれがあるので,本装置にログイ
ンしているユーザがいない状態で行ってください。運用コマンド reload stop で装置を停止させたあとに電
源を OFF にすることを推奨します。
57
4. 装置へのログイン
4.3 ログイン・ログアウト
この節では,ログインとログアウトについて説明します。
(1) ログイン
装置が起動すると,ログイン画面を表示します。この画面でユーザ名とパスワードを入力してください。
正しく認証された場合は,コマンドプロンプトを表示します。また,認証に失敗した場合は Login
incorrect のメッセージを表示し,ログインできません。ログイン画面を次の図に示します。
なお,初期導入時には,ユーザ名 operator でパスワードなしでログインができます。
図 4-5 ログイン画面
login: operator
Password: *******
…1
Copyright (c) 20XX ALAXALA Networks Corporation. All rights reserved.
>
…2
1. パスワードが設定されていない場合は表示しません。
また,パスワードの入力文字は表示しません。
2. コマンドプロンプトを表示します。
(2) ログアウト
CLI での操作を終了してログアウトしたい場合は logout コマンドまたは exit コマンドを実行してくださ
い。ログアウト画面を次の図に示します。
図 4-6 ログアウト画面
> logout
login:
(3) 自動ログアウト
一定時間(デフォルト:60 分)内にキーの入力がなかった場合,自動的にログアウトします。なお,自動
ログアウト時間はコンフィグレーションコマンド username,または運用コマンド set exec-timeout で変
更できます。
58
5
コマンド操作
この章では,本装置でのコマンドの指定方法について説明します。
5.1 コマンド入力モード
5.2 CLI での操作
5.3 CLI の注意事項
59
5. コマンド操作
5.1 コマンド入力モード
5.1.1 運用コマンド一覧
コマンド入力モードの切り換えおよびユーティリティに関する運用コマンド一覧を次の表に示します。
表 5-1 運用コマンド一覧
コマンド名
説明
enable
コマンド入力モードを一般ユーザモードから装置管理者モードに変更します。
disable
コマンド入力モードを装置管理者モードから一般ユーザモードに変更します。
quit
現在のコマンド入力モードを終了します。
exit
現在のコマンド入力モードを終了します。
logout
装置からログアウトします。
configure (configure
terminal)
コマンド入力モードを装置管理者モードからコンフィグレーションコマンドモードに変
更して,コンフィグレーションの編集を開始します。
diff ※
指定した二つのファイル同士を比較し,相違点を表示します。
grep ※
指定したファイルを検索して,指定したパターンを含む行を出力します。
more ※
指定したファイルの内容を一画面分だけ表示します。
less ※
指定したファイルの内容を一画面分だけ表示します。
tail ※
指定したファイルの指定された位置以降を出力します。
hexdump ※
ヘキサダンプを表示します。
注※
「運用コマンドレファレンス Vol.1 9. ユーティリティ」を参照してください。
5.1.2 コマンド入力モード
本装置でコンフィグレーションの変更を実施したり,または装置の状態を参照したりする場合,適切なコ
マンド入力モードに遷移し,コンフィグレーションコマンドや運用コマンドを入力する必要があります。
また,CLI プロンプトでコマンド入力モードを識別できます。
コマンド入力モードとプロンプトの対応を次の表に示します。
表 5-2 コマンド入力モードとプロンプトの対応
コマンド入力モード
一般ユーザモード
実行可能なコマンド
運用コマンド(configure,adduser コマンドなど,一部の
コマンドは装置管理者モードでだけ実行可能です。)
>
#
装置管理者モード
コンフィグレーションコマンド
モード
プロンプト
コンフィグレーションコマンド※
(config)#
注※
コンフィグレーションの編集中に運用コマンドを実行したい場合,quit コマンドや exit コマンドに
よってコマンド入力モードを装置管理者モードに切り替えなくても,運用コマンドの先頭に「$」を
付けた形式で入力することで実行できます。
60
5. コマンド操作
<例>
コンフィグレーションコマンドモードで運用コマンド show ip arp を実行する場合
(config)# $show ip arp
モード遷移の概要を次の図に示します。
図 5-1 モード遷移の概要
また,CLI プロンプトとして,次に示す場合でも,その状態を意味する文字がプロンプトの先頭に表示さ
れます。
1. コンフィグレーションコマンド hostname でホスト名称を設定している場合,ホスト名称の先頭から
20 文字目までがプロンプトに反映されます。
2. ランニングコンフィグレーションを編集し,その内容をスタートアップコンフィグレーションに保存し
ていない場合,プロンプトの先頭に「!」が付きます。
1. ∼ 2. のプロンプト表示例を次の図に示します。
図 5-2 プロンプト表示例
> enable
# configure
(config)# hostname "OFFICE1"
!OFFICE1(config)# save
OFFICE1(config)# quit
OFFICE1# quit
OFFICE1>
61
5. コマンド操作
5.2 CLI での操作
5.2.1 補完機能
コマンドライン上で[Tab]を入力することで,コマンド入力時のコマンド名称やファイル名の入力を少
なくすることができ,コマンド入力が簡単になります。補完機能を使用したコマンド入力の簡略化を次の
図に示します。
図 5-3 補完機能を使用したコマンド入力の簡略化
(config)# in[Tab]
(config)# interface
[Tab]押下で使用できるパラメータやファイル名の一覧が表示されます。
(config)# interface [Tab]
gigabitethernet
port-channel
loopback
range
(config)# interface
tengigabitethernet
vlan
5.2.2 ヘルプ機能
コマンドライン上で[?]を入力することで,指定できるコマンドまたはパラメータを検索できます。ま
た,コマンドやパラメータの意味を知ることができます。次の図に[?]入力時の表示例を示します。
図 5-4 [?]入力時の表示例
> show vlan ?
<vlan id list>
channel-group-number
detail
list
mac-vlan
port
summary
<cr>
> show vlan
1 to 4094 ex. "5", "10-20" or "30,40"
Display the VLAN information specified by
channel-group-number
Display the detailed VLAN information
Display the list of VLAN information
Display the MAC VLAN information
Display the VLAN information specified by port number
Display the summary of VLAN information
なお,パラメータの入力途中でスペース文字を入れないで[?]を入力した場合は,補完機能が実行されま
す。また,コマンドパラメータで ? 文字を使用する場合は,[Ctrl]+[V]を入力後,[?]を入力してく
ださい。
5.2.3 入力エラー位置指摘機能
コマンドまたはパラメータを不正に入力した際,エラー位置を「^」で指摘し,次行にエラーメッセージ
(マニュアル「運用コマンドレファレンス Vol.1 入力エラー位置指摘で表示するメッセージ」を参照)を
表示します。[Tab]入力時と[?]入力時も同様となります。
「^」の指摘個所とエラーメッセージの説明によって,コマンドまたはパラメータを見直して再度入力して
ください。入力エラー位置指摘の表示例を「図 5-5 スペルミスをしたときの表示例」および「図 5-6 パ
ラメータ入力途中の表示例」に示します。
62
5. コマンド操作
図 5-5 スペルミスをしたときの表示例
(config)# interface gigabitehternet 1/1/1
interface gigabitehternet 1/1/1
^
% illegal parameter at '^' marker
(config)# interface gigabitehternet 1/1/1
図 5-6 パラメータ入力途中の表示例
(config)# interface gigabitethernet 1/1/1
(config-if)# speed
speed
^
% Incomplete command at '^' marker
(config-if)#
5.2.4 コマンド短縮実行
コマンドまたはパラメータを短縮して入力し,入力された文字が一意のコマンドまたはパラメータとして
認識できる場合,コマンドを実行します。短縮入力のコマンド実行例を次の図に示します。
図 5-7 短縮入力のコマンド実行例(show ip arp の短縮入力)
> sh ip ar
Date 20XX/12/15 19:37:02 UTC
Total: 1 entries
IP Address
Linklayer Address
192.168.0.1
0012.e2d0.e9f5
>
Netif
VLAN0010
Expire
3h44m57s
Type
arpa
なお,「表 6-1 コンフィグレーションコマンド一覧」にあるコンフィグレーションの編集および操作に関
するコマンドは,コンフィグレーションモードの第一階層以外で短縮実行できません。
また,* を含むパラメータを指定した場合は,それ以降のパラメータについて短縮実行できません。
5.2.5 ヒストリ機能
ヒストリ機能を使用すると,過去に入力したコマンドを簡単な操作で再実行したり,過去に入力したコマ
ンドの一部を変更して再実行したりできます。ヒストリ機能を使用した例を次の図に示します。
63
5. コマンド操作
図 5-8 ヒストリ機能を使用したコマンド入力の簡略化
> ping 192.168.0.1 numeric count 1
PING 192.168.0.1 (192.168.0.1): 56 data bytes
64 bytes from 192.168.0.1: icmp_seq=0 ttl=31 time=1.329 ms
…1
--- 192.168.0.1 PING Statistics --1 packets transmitted, 1 packets received, 0.0% packet loss
round-trip min/avg/max = 1.329/1.329/1.329 ms
>
…2
> ping 192.168.0.1 numeric count 1
…3
PING 192.168.0.1 (192.168.0.1): 56 data bytes
64 bytes from 192.168.0.1: icmp_seq=0 ttl=31 time=1.225 ms
--- 192.168.0.1 PING Statistics --1 packets transmitted, 1 packets received, 0.0% packet loss
round-trip min/avg/max = 1.225/1.225/1.225 ms
>
…4
> ping 192.168.0.2 numeric count 1
…5
PING 192.168.0.2 (192.168.0.2): 56 data bytes
--- 192.168.0.2 PING Statistics --1 packets transmitted, 0 packets received, 100.0% packet loss
>
1. 192.168.0.1 に対して ping コマンドを実行します。
2. [↑]キーを入力することで前に入力したコマンドを呼び出せます。
この例の場合,[↑]キーを1回押すと「ping 192.168.0.1 numeric count 1」が表示されるので,
[Enter]キーの入力だけで同じコマンドを再度実行できます。
3. 192.168.0.1 に対して ping コマンドを実行します。
4. [↑]キーを入力することで前に入力したコマンドを呼び出し,[←]キーおよび[Backspace]キーを
使ってコマンド文字列を編集できます。
この例の場合,
[↑]キーを1回押すと「ping 192.168.0.1 numeric count 1」が表示されるので,IP ア
ドレスの「1」の部分を「2」に変更して[Enter]キーを入力しています。
5. 192.168.0.2 に対して ping コマンドを実行します。
ヒストリ機能に次の表に示す文字列を使用した場合,コマンド実行前に過去に実行したコマンド文字列に
変換したあとにコマンドを実行します。なお,コンフィグレーションコマンドでは,コマンド文字列変換
はサポートしていません。
表 5-3 ヒストリのコマンド文字列変換で使用できる文字一覧
項番
指定
説明
1
!!
直前に実行したコマンドへ変換して実行します。
2
!n
ヒストリ番号 n ※のコマンドへ変換して実行します。
3
!-n
n 回前のコマンドへ変換して実行します。
4
!str
文字列 str で始まる過去に実行した最新のコマンドへ変換して実行します。
5
^str1^str2
直前に実行したコマンドの文字列 str1 を str2 に置換して実行します。
注※
運用コマンド show history で表示される配列番号のこと。
また,過去に実行したコマンドを呼び出して,コマンド文字列を編集したり,[Backspace]キーや
[Ctrl]+[C]キーで消去したりしたあと,再度コマンドを呼び出すと,該当コマンドのヒストリを編集
したり消去したりできます。
64
5. コマンド操作
注意
通信ソフトウェアによって方向キー(
[↑],[↓],[←],[→])を入力してもコマンドが呼び出され
ない場合があります。その場合は,通信ソフトウェアのマニュアルなどで設定を確認してください。
5.2.6 パイプ機能
パイプ機能を利用することによって,コマンドの実行結果を別のコマンドに引き継ぐことができます。実
行結果を引き継ぐコマンドに grep コマンドを使うことによって,コマンドの実行結果をよりわかりやすく
することができます。ただし,コマンドが実行できなかった場合などに表示される応答メッセージは,引
き継ぎをしないで,そのタイミングで画面に表示されます。「図 5-9 show sessions コマンド実行結果」
に show sessions コマンドの実行結果を,
「図 5-10 show sessions コマンド実行結果を grep コマンドで
フィルタリング」に show sessions コマンドの実行結果を grep コマンドでフィルタリングした結果を示し
ます。
図 5-9 show sessions コマンド実行結果
> show sessions
Date 20XX/01/07 12:00:00
operator console ----operator ttyp0
----operator ttyp1
----operator ttyp2
admin
UTC
0
2
3
4
Jan
Jan
Jan
Jan
6
6
6
6
14:16
14:16 (192.168.3.7)
14:16 (192.168.3.7)
14:16 (192.168.3.7)
図 5-10 show sessions コマンド実行結果を grep コマンドでフィルタリング
> show sessions | grep admin
operator ttyp2
admin 4
Jan
>
6 14:16 (192.168.3.7)
5.2.7 リダイレクト
リダイレクト機能を利用することによって,コマンドの実行結果をファイルに出力できます。ただし,コ
マンドが実行できなかった場合などに表示される応答メッセージは,ファイルに出力しないで,そのタイ
ミングで画面に表示されます。show ip interface コマンドの実行結果をファイルに出力する例を次の図に
示します。
図 5-11 show ip interface コマンド実行結果をファイルに出力
> show ip interface > show_interface.log
>
5.2.8 ページング
コマンドの実行により出力される結果について,表示すべき情報が一画面にすべて表示しきれない場合は,
ユーザのキー入力を契機に一画面ごとに区切って表示します。ただし,リダイレクトがあるときにはペー
ジングを行いません。なお,ページングはコンフィグレーションコマンド username,または運用コマン
ド set terminal pager でその機能を有効にしたり無効にしたりできます。
5.2.9 CLI 設定のカスタマイズ
自動ログアウト機能や CLI 機能の一部は,CLI 環境情報としてユーザごとに動作をカスタマイズできま
す。カスタマイズ可能な CLI 機能と CLI 環境情報を次の表に示します。
65
5. コマンド操作
表 5-4 カスタマイズ可能な CLI 機能と CLI 環境情報
機能
カスタマイズ内容と初期導入時のデフォルト設定
自動ログアウト
自動ログアウトするまでの時間を設定できます。
初期導入時のデフォルト設定は,60 分です。
ページング
ページングするかどうかを設定できます。
初期導入時のデフォルト設定は,ページングをします。
ヘルプ機能
ヘルプメッセージで表示するコマンドの一覧を設定できます。
初期導入時のデフォルト設定は,運用コマンドのヘルプメッセージを表示する際に,
入力可能なすべての運用コマンドの一覧を表示します。
これらの CLI 環境情報は,ユーザごとに,コンフィグレーションコマンド username,または次に示す運
用コマンドで設定できます。
• set exec-timeout
• set terminal pager
• set terminal help
コンフィグレーションコマンド username による設定は,運用コマンドによる設定よりも優先されます。
三つの CLI 環境情報のうち,どれか一つでもコンフィグレーションコマンドで設定した場合,その対象
ユーザには,運用コマンドによる設定値は使用されません。コンフィグレーションコマンドの設定値また
は省略時の初期値で動作します。
運用コマンドによる設定は,コンフィグレーションコマンドによる設定がない場合に使用されます。コン
フィグレーションコマンドで一つも CLI 環境情報を設定していないユーザは,運用コマンドによる設定値
が使用されます。なお,運用コマンドによる設定では,設定状態を表示できないため,各機能の動作状態
で確認してください。
運用コマンドによる設定内容は,コマンドが実行されたセッションでは実行直後から動作に反映されます。
同一ユーザでも別セッションの場合は,次回ログイン時に反映されます。また,コンフィグレーションコ
マンドによる設定で動作している場合でも,一時的に実行された該当セッションでの動作を変更できます。
なお,運用コマンドによる設定の場合,adduser コマンドで no-flash パラメータを指定して追加したアカ
ウントのユーザは,装置を再起動したときに,CLI 環境情報が初期導入時のデフォルト設定に戻ります。
66
5. コマンド操作
5.3 CLI の注意事項
(1) ログイン後に運用端末がダウンした場合
ログイン後に運用端末がダウンした場合,本装置内ではログインしたままの状態になっていることがあり
ます。この場合,自動ログアウトを待つか,再度ログインし直して,ログインしたままの状態になってい
るユーザを運用コマンド killuser で削除してください。
(2) CLI の特殊キー操作に関する注意事項
[Ctrl]+[C]キー,[Ctrl]+[Z]キー,[Ctrl]+[¥]キーのどれかを押した場合に,ごくまれにロ
グアウトする場合があります。その場合は,再度ログインしてください。
67
6
コンフィグレーション
本装置には,ネットワークの運用環境に合わせて,構成および動作条件など
のコンフィグレーションを設定しておく必要があります。この章では,コン
フィグレーションを設定するのに必要なことについて説明します。
6.1 コンフィグレーション
6.2 ランニングコンフィグレーションの編集概要
6.3 コンフィグレーションコマンド入力におけるモード遷移
6.4 コンフィグレーションの編集方法
6.5 コンフィグレーションの操作
69
6. コンフィグレーション
6.1 コンフィグレーション
運用開始時または運用中,ネットワークの運用環境に合わせて,本装置に接続するネットワークの構成お
よび動作条件などのコンフィグレーションを設定する必要があります。初期導入時,コンフィグレーショ
ンは設定されていません。
6.1.1 起動時のコンフィグレーション
本装置の電源を入れると,装置内メモリ上のスタートアップコンフィグレーションファイルが読み出され,
設定されたコンフィグレーションに従って運用を開始します。運用に使用されているコンフィグレーショ
ンをランニングコンフィグレーションと呼びます。
なお,スタートアップコンフィグレーションは,直接編集できません。ランニングコンフィグレーション
を編集したあとに save(write) コマンドを使用することで,スタートアップコンフィグレーションが更新
されます。起動時,および運用中のコンフィグレーションの概要を次の図に示します。
図 6-1 起動時,および運用中のコンフィグレーションの概要
6.1.2 運用中のコンフィグレーション
運用中にコンフィグレーションを編集すると,編集した内容はランニングコンフィグレーションとしてす
ぐに運用に反映されます。save(write) コマンドを使用することで,ランニングコンフィグレーションが装
置内メモリにあるスタートアップコンフィグレーションに保存されます。編集した内容を保存しないで装
置を再起動すると,編集した内容が失われるので注意してください。
70
6. コンフィグレーション
6.2 ランニングコンフィグレーションの編集概要
初期導入時やネットワーク構成を変更する場合は,ランニングコンフィグレーションを編集します。なお,
初期導入時のランニングコンフィグレーションの編集はコンソールから行う必要があります。ランニング
コンフィグレーションの編集の流れを次の図に示します。詳細については,「6.4 コンフィグレーション
の編集方法」を参照してください。
図 6-2 ランニングコンフィグレーションの編集の流れ
71
6. コンフィグレーション
6.3 コンフィグレーションコマンド入力におけるモー
ド遷移
コンフィグレーションは,実行可能なコンフィグレーションモードで編集します。第二階層のコンフィグ
レーションを編集する場合は,グローバルコンフィグレーションモードで第二階層のコンフィグレーショ
ンモードに移行するためのコマンドを実行してモードを移行した上で,コンフィグレーションコマンドを
実行する必要があります。コンフィグレーションのモード遷移の概要を次の図に示します。
72
6. コンフィグレーション
図 6-3 コンフィグレーションのモード遷移の概要
73
6. コンフィグレーション
6.4 コンフィグレーションの編集方法
6.4.1 コンフィグレーション・運用コマンド一覧
コンフィグレーションの編集および操作に関するコンフィグレーションコマンド一覧を次の表に示します。
表 6-1 コンフィグレーションコマンド一覧
コマンド名
説明
end
コンフィグレーションコマンドモードを終了して装置管理者モードに戻ります。
quit (exit)
モードを一つ戻ります。グローバルコンフィグレーションモードで編集中の場合は,
コンフィグレーションコマンドモードを終了して装置管理者モードに戻ります。
save (write)
編集したコンフィグレーションをスタートアップコンフィグレーションに保存します。
show
編集中のコンフィグレーションを表示します。
status
編集中のコンフィグレーションの状態を表示します。
top
コンフィグレーションコマンドモードの第二階層以下からグローバルコンフィグレー
ションモード(第一階層)に戻ります。
コンフィグレーションの編集および操作に関する運用コマンド一覧を次の表に示します。
表 6-2 運用コマンド一覧
コマンド名
74
説明
show running-config
ランニングコンフィグレーションを表示します。
show startup-config
スタートアップコンフィグレーションを表示します。
copy
コンフィグレーションをコピーします。
erase configuration
ランニングコンフィグレーションの内容を初期導入時のものに戻します。
show file
ローカルまたはリモートサーバ上のファイルの内容と行数を表示します。
cd
現在のディレクトリ位置を移動します。
pwd
カレントディレクトリのパス名を表示します。
ls
ファイルおよびディレクトリを表示します。
dir
復元可能な形式で削除された本装置用のファイルの一覧を表示します。
cat
指定されたファイルの内容を表示します。
cp
ファイルをコピーします。
mkdir
新しいディレクトリを作成します。
mv
ファイルの移動およびファイル名の変更をします。
rm
指定したファイルを削除します。
rmdir
指定したディレクトリを削除します。
delete
本装置用のファイルを復元可能な形式で削除します。
undelete
復元可能な形式で削除された本装置用のファイルを復元します。
squeeze
復元可能な形式で削除された本装置用の deleted ファイルを完全に消去します。
zmodem
本装置と RS232C で接続されているコンソールとの間でファイル転送をします。
6. コンフィグレーション
6.4.2 configure(configure terminal)コマンド
コンフィグレーションを編集する場合は,enable コマンドを実行して装置管理者モードに移行してくださ
い。装置管理者モードで,configure コマンドまたは configure terminal コマンドを入力すると,プロン
プトが「(config)#」になり,ランニングコンフィグレーションの編集が可能となります。ランニングコン
フィグレーションの編集開始例を次の図に示します。
図 6-4 ランニングコンフィグレーションの編集開始例
> enable
# configure
(config)#
…1
…2
1. enable コマンドで装置管理者モードに移行します。
2. ランニングコンフィグレーションの編集を開始します。
6.4.3 コンフィグレーションの表示・確認(show コマンド)
(1) スタートアップコンフィグレーション,ランニングコンフィグレーションの表示・確認
装置管理者モードで運用コマンド show running-config / show startup-config を使用することで,ランニ
ングコンフィグレーションおよびスタートアップコンフィグレーションを表示・確認できます。ランニン
グコンフィグレーションの表示例を次の図に示します。
図 6-5 ランニングコンフィグレーションの表示例
OFFICE01# show running-config
#default configuration file for XXXXXX-XX
!
hostname "OFFICE01"
!
vlan 1
name "VLAN0001"
!
vlan 100
state active
!
vlan 200
state active
!
interface gigabitethernet 1/1/1
switchport mode access
switchport access vlan 100
!
interface gigabitethernet 1/1/2
switchport mode access
switchport access vlan 200
!
OFFICE01#
…1
1. ランニングコンフィグレーションを表示します。
(2) コンフィグレーションの表示・確認
コンフィグレーションモードで show コマンドを使用することで,編集前,編集後のコンフィグレーショ
ンを表示・確認できます。コンフィグレーションを表示した例を「図 6-6 コンフィグレーションの内容
をすべて表示」∼「図 6-9 インタフェースモードで指定のインタフェース情報を表示」に示します。
75
6. コンフィグレーション
図 6-6 コンフィグレーションの内容をすべて表示
OFFICE01(config)# show
…1
#default configuration file for XXXXXX-XX
!
hostname "OFFICE01"
!
vlan 1
name "VLAN0001"
!
vlan 100
state active
!
vlan 200
state active
!
interface gigabitethernet 1/1/1
switchport mode access
switchport access vlan 100
!
interface gigabitethernet 1/1/2
switchport mode access
switchport access vlan 200
!
OFFICE01(config)#
1. パラメータを指定しない場合はランニングコンフィグレーションを表示します。
図 6-7 設定済みのすべてのインタフェース情報を表示
OFFICE01(config)# show interface gigabitethernet
interface gigabitethernet 1/1/1
switchport mode access
switchport access vlan 100
!
interface gigabitethernet 1/1/2
switchport mode access
switchport access vlan 200
!
OFFICE01(config)#
…1
1. ランニングコンフィグレーションのうち,設定済みのすべてのインタフェースを表示します。
図 6-8 指定のインタフェース情報を表示
OFFICE01(config)# show interface gigabitethernet 1/1/1
interface gigabitethernet 1/1/1
switchport mode access
switchport access vlan 100
!
OFFICE01(config)#
…1
1. ランニングコンフィグレーションのうち,インタフェース 1/1/1 を表示します。
76
6. コンフィグレーション
図 6-9 インタフェースモードで指定のインタフェース情報を表示
OFFICE01(config)# interface gigabitethernet 1/1/1
OFFICE01(config-if)# show
interface gigabitethernet 1/1/1
switchport mode access
switchport access vlan 100
!
OFFICE01(config-if)#
…1
1. ランニングコンフィグレーションのうち,インタフェース 1/1/1 を表示します。
6.4.4 コンフィグレーションの追加・変更・削除
(1) コンフィグレーションコマンドの入力
コンフィグレーションコマンドを使用して,コンフィグレーションを編集します。また,コンフィグレー
ションのコマンド単位での削除は,コンフィグレーションコマンドの先頭に「no」を指定することで実現
できます。
ただし,機能の抑止を設定するコマンドでは,コンフィグレーションコマンドの先頭に「no」を指定して
設定し,機能の抑止を解除する場合は「no」を外したコンフィグレーションコマンドを入力します。
コンフィグレーションの編集例を「図 6-10 コンフィグレーションの編集例」に,機能の抑止および解除
の編集例を「図 6-11 機能の抑止および解除の編集例」に示します。
図 6-10 コンフィグレーションの編集例
(config)# vlan 100
(config-vlan)# state active
(config-vlan)# exit
(config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode access
(config-if)# switchport access vlan 100
(config-if)# exit
(config)#
(config)# vlan 100
(config-vlan)# state suspend
(config-vlan)# exit
(config)#
(config)# interface gigabitethernet 1/1/1
(config-if)# no switchport access vlan
…1
…2
…3
…4
…5
…6
…7
…8
…9
1. VLAN 100 をポート VLAN として設定します。
2. VLAN 100 を有効にします。
3. イーサネットインタフェース 1/1/1 にモードを遷移します。
4. ポート 1/1/1 にアクセスモードを設定します。
5. アクセス VLAN に 100 を設定します。
6. VLAN 100 にモードを遷移します。
7. VLAN 100 を有効から無効に変更します。
8. イーサネットインタフェース 1/1/1 にモードを遷移します。
9. 設定されているアクセス VLAN の VLAN ID 100 を削除します。
77
6. コンフィグレーション
図 6-11 機能の抑止および解除の編集例
(config)#
(config)#
(config)#
(config)#
no
ip
ip
ip
ip domain lookup
domain name router.example.com
name-server 192.168.0.1
domain lookup
…1
…2
…3
…4
1. DNS リゾルバ機能を無効にします。
2. ドメイン名を router.example.com に設定します。
3. ネームサーバを 192.168.0.1 に設定します。
4. DNS リゾルバ機能を有効にします。
(2) 入力コマンドのチェック
コンフィグレーションコマンドを入力すると,入力されたコンフィグレーションに誤りがないかすぐに
チェックされます。エラーがない場合は「図 6-12 正常入力時の出力」に示すようにプロンプトが表示さ
れて,コマンドの入力待ちになります。ランニングコンフィグレーションの編集中の場合は,変更した内
容がすぐに運用に使用されます。
エラーがある場合は「図 6-13 異常入力時のエラーメッセージ出力」に示すように,入力したコマンドの
行の下にエラーの内容を示したエラーメッセージが表示されます。この場合,入力したコンフィグレー
ションは反映されないので,入力の誤りを正してから再度入力してください。
図 6-12 正常入力時の出力
(config)# interface gigabitethernet 1/1/1
(config-if)# description TokyoOsaka
(config-if)#
図 6-13 異常入力時のエラーメッセージ出力
(config)# interface tengigabitethernet 1/1/1
(config-if)# description
description
^
% Incomplete command at '^' marker
(config-if)#
6.4.5 コンフィグレーションの運用への反映
コンフィグレーションの変更は,コンフィグレーションコマンドの入力を契機に即時に運用に反映されま
す。ただし,BGP に関するフィルタ設定の変更内容を運用に反映する場合は,運用コマンド clear ip bgp
を実行する必要があります。
運用コマンド clear ip bgp を使用すると,次に示すコマンドで変更した内容を運用に反映できます。
• access-list コマンド
• prefix-list コマンド
• route-map コマンド
• distribute-list in コマンド
• distribute-list out コマンド
• redistribute コマンド
• neighbor in コマンド
• neighbor out コマンド
コマンドの入力例を次の図に示します。
78
6. コンフィグレーション
図 6-14 コマンド入力例
(config)# ip access-list standard 1 .............................(1)
(config-std-nacl)# permit 10.0.0.0 0.255.255.255 ................(2)
(config-std-nacl)# permit 172.16.0.0 0.0.255.255 ................(3)
(config-std-nacl)# exit
(config)# ip prefix-list PEER-OUT seq 10 permit 172.16.1.0/24 ...(4)
(config)# route-map SET-COMM 10 .................................(5)
(config-route-map)# match ip address prefix-list PEER-OUT .......(6)
(config-route-map)# set community no-export .....................(7)
(config-route-map)# exit
(config)# router bgp 65530
(config-router)# distribute-list 1 in ...........................(8)
(config-router)# redistribute static ............................(9)
(config-router)# neighbor 192.168.1.1 remote-as 65531
(config-router)# neighbor 192.168.1.2 remote-as 65532
(config-router)# neighbor 192.168.1.2 send-community
(config-router)# neighbor 192.168.1.2 route-map SET-COMM out ....(10)
(config-router)# exit
(config)# save
(config)# exit
# clear ip bgp * both
…1
1. (1) ∼ (10) の変更内容が運用に使用されます。
6.4.6 コンフィグレーションのファイルへの保存(save コマンド)
save(write) コマンドを使用することで,編集したランニングコンフィグレーションをスタートアップコン
フィグレーションファイルに保存できます。コンフィグレーションの保存例を次の図に示します。
図 6-15 コンフィグレーションの保存例
# configure
(config)#
:
:
:
!(config)# save
(config)#
…1
…2
…3
1. ランニングコンフィグレーションの編集を開始します。
2. コンフィグレーションを変更します。
3. スタートアップコンフィグレーションファイルに保存します。
6.4.7 コンフィグレーションの編集終了(exit コマンド)
ランニングコンフィグレーションの編集を終了する場合は,グローバルコンフィグレーションモードで
exit コマンドを実行します。コンフィグレーションを編集したあと,save コマンドで変更後の内容をス
タートアップコンフィグレーションファイルへ保存していない場合は,exit コマンドを実行すると確認の
メッセージが表示されます。スタートアップコンフィグレーションファイルに保存しないでコンフィグ
レーションコマンドモードを終了する場合は「y」を入力してください。「y」以外が入力されるとコン
フィグレーションコマンドモードを終了できません。コンフィグレーションの編集終了例を「図 6-16 コ
ンフィグレーションの編集終了例」と「図 6-17 変更内容を保存しない場合のコンフィグレーションの編
集終了例」に示します。
79
6. コンフィグレーション
図 6-16 コンフィグレーションの編集終了例
!(config)# save
(config)# exit
…1
1. 編集を終了します。
図 6-17 変更内容を保存しない場合のコンフィグレーションの編集終了例
# configure
…1
(config)#
:
:
…2
:
!(config)# exit
Unsaved changes found! Do you exit "configure" without save ? (y/n): y …3
!#
1. コンフィグレーションの編集を開始します。
2. コンフィグレーションを変更します。
3. 確認メッセージが表示されます。
6.4.8 コンフィグレーションの編集時の注意事項
(1) 設定できるコンフィグレーションのコマンド数に関する注意事項
設定されたコンフィグレーションはメモリに保持されるため,設定できるコンフィグレーションのコマン
ド数はメモリ量によって決まります。設定するコンフィグレーションに比べてメモリ量が少なかったり,
制限を超えるようなコンフィグレーションを編集したりした場合は,「Maximum number of entries are
already defined (config memory shortage). <IP>」または「Maximum number of entries are already
defined.<IP>」のメッセージが表示されます。このような場合,むだなコンフィグレーションが設定され
ていないか確認してください。
(2) コンフィグレーションをコピー&ペーストで入力する際の注意事項
コンフィグレーションをコピー&ペーストで入力する場合,一行に入力できる文字数は 1000 文字,一度
に入力できる文字数は 4000 文字未満(スペース,改行を含む)です。4000 文字以上を一度にペーストす
ると正しくコンフィグレーションを設定できない状態になるので注意してください。
4000 文字を超えるコンフィグレーションを設定する場合は,一行を 1000 文字,一度のペーストを 4000
文字未満で複数回にわけてコピー&ペーストを行ってください。
80
6. コンフィグレーション
6.5 コンフィグレーションの操作
この節では,コンフィグレーションのバックアップ,ファイル転送などの操作について説明します。
6.5.1 コンフィグレーションのバックアップ
運用コマンド copy を使用することで,コンフィグレーションをリモートサーバや本装置上にバックアップ
することができます。ただし,本装置にバックアップ用のコンフィグレーションファイルを格納する場合,
スタートアップコンフィグレーションファイルの格納ディレクトリ(/config)は指定できません。バック
アップ用のコンフィグレーションファイルはログインユーザのホームディレクトリに作成してください。
バックアップできるコンフィグレーションは,スタートアップコンフィグレーションとランニングコン
フィグレーションの 2 種類です。運用中にコンフィグレーションを変更し保存していない場合は,スター
トアップコンフィグレーションをバックアップしても,バックアップしたコンフィグレーションファイル
の内容は運用中のコンフィグレーションと異なります。それぞれのバックアップ例を次の図に示します。
図 6-18 スタートアップコンフィグレーションのバックアップ例
> enable
# copy startup-config ftp://staff@[2001:240:400::101]/backup.cnf
Configuration file copy to ftp://staff@[2001:240:400::101]/backup.cnf?
(y/n): y
Authentication for 2001:240:400::101.
User: staff
Password: xxx
transferring…
…1
Data transfer succeeded.
#
1. リモートサーバ上のユーザ staff のパスワードを入力します。
図 6-19 ランニングコンフィグレーションのバックアップ例
> enable
# copy running-config ftp://staff@[2001:240:400::101]/backup.cnf
Configuration file copy to ftp://staff@[2001:240:400::101]/backup.cnf?
(y/n): y
Authentication for 2001:240:400::101.
User: staff
Password: xxx
transferring…
…1
Data transfer succeeded.
#
1. リモートサーバ上のユーザ staff のパスワードを入力します。
6.5.2 バックアップコンフィグレーションファイルの本装置への反映
バックアップコンフィグレーションファイルをスタートアップコンフィグレーションまたはランニングコ
ンフィグレーションに反映する場合は,運用コマンド copy を使用します。それぞれの反映例を次の図に示
します。
81
6. コンフィグレーション
図 6-20 スタートアップコンフィグレーションへの反映例
> enable
# copy ftp://staff@[2001:240:400::101]/backup.cnf startup-config
Configuration file copy to startup-config?
(y/n): y
Authentication for 2001:240:400::101.
User: staff
Password: xxx
transferring…
…1
Data transfer succeeded.
#
1. リモートサーバ上のユーザ staff のパスワードを入力します。
図 6-21 ランニングコンフィグレーションへの反映例
> enable
# copy ftp://staff@[2001:240:400::101]/backup.cnf running-config
Configuration file copy to running-config?
(y/n): y
Authentication for 2001:240:400::101.
User: staff
Password: xxx
transferring…
…1
Data transfer succeeded.
#
1. リモートサーバ上のユーザ staff のパスワードを入力します。
6.5.3 zmodem コマンドを使用したファイル転送
本装置と RS232C ケーブルで接続されているコンソールとの間でファイル転送をするときは zmodem コ
マンドを使用します。
(1) バックアップコンフィグレーションファイルを本装置に転送する場合
バックアップコンフィグレーションファイルを格納するディレクトリ(/usr/home/operator)にバック
アップコンフィグレーションファイルを転送後,運用コマンド copy を使用してスタートアップコンフィグ
レーションにコピーします。zmodem コマンドを使用してバックアップコンフィグレーションファイルを
本装置に転送する例を次の図に示します。
図 6-22 バックアップコンフィグレーションファイルの本装置へのファイル転送例(zmodem コマンド)
> cd /usr/home/operator
> zmodem get backup.cnf
**B000000027fed4
**B000000027fed4
> enable
# copy /usr/home/operator/backup.cnf startup-config
Configuration file copy to startup-config ? (y/n): y
#
…1
…2
…3
1. バックアップコンフィグレーションファイルを転送します。転送後のファイル名は転送元で指定した
82
6. コンフィグレーション
ファイル名と同じになります。
2. backup.cnf のバックアップコンフィグレーションファイルをスタートアップコンフィグレーションに
使用します。
3. 入れ替えてよいかどうかの確認です。
(2) バックアップコンフィグレーションファイルをコンソールに転送する場合
本装置に格納したバックアップコンフィグレーションファイルをコンソールに転送する例を次の図に示し
ます。
図 6-23 バックアップコンフィグレーションファイルのコンソールへのファイル転送例
> cd /usr/home/operator
> enable
# copy running-config backup.cnf
…1
Configuration file copy to /usr/home/operator/backup.cnf? (y/n) : y
# exit
> zmodem put backup.cnf
…2
**000000000000
>
1. 運用しているコンフィグレーションファイルをバックアップコンフィグレーションファイルへコピーし
ます。
2. バックアップコンフィグレーションファイルを転送します。
6.5.4 ftp コマンドを使用したファイル転送
リモート運用端末との間でファイル転送をするときは ftp コマンドを使用します。
(1) バックアップコンフィグレーションファイルを本装置に転送する場合
バックアップコンフィグレーションファイルを格納するディレクトリ(/usr/home/operator)にバック
アップコンフィグレーションファイルを転送後,運用コマンド copy を使用してスタートアップコンフィグ
レーションにコピーします。ftp コマンドを使用してバックアップコンフィグレーションファイルを本装置
に転送する例を次の図に示します。
83
6. コンフィグレーション
図 6-24 バックアップコンフィグレーションファイルの本装置へのファイル転送例(ftp コマンド)
> cd /usr/home/operator
> ftp 192.168.0.1
Connect to 192.168.0.1.
220 FTP server (Version wn-2.4(4) Wed Jan 1 00:00:00 JST 1999) ready.
Name (192.168.0.1:operator): test
331 Password required for test.
Password:xxxxxx
230 User test logged in.
Remote system type UNIX.
Using binary mode to transfer files.
ftp> get backup.cnf
…1
local: backup.cnf remote: backup.cnf
200 PORT command successful.
150 Opening BINARY mode data connection for backup.cnf (12,345 bytes)
226 Transfer complete.
ftp> bye
221 Goodby
> enable
# copy /usr/home/operator/backup.cnf startup-config
…2
Configuration file copy to startup-config ? (y/n): y
…3
#
1. バックアップコンフィグレーションファイルを転送します。
2. backup.cnf のバックアップコンフィグレーションファイルをスタートアップコンフィグレーションに
使用します。
3. 入れ替えてよいかどうかの確認です。
(2) バックアップコンフィグレーションファイルをリモート運用端末へ転送する場合
本装置に格納したバックアップコンフィグレーションファイルをリモート運用端末へ転送する例を次の図
に示します。
図 6-25 バックアップコンフィグレーションファイルのリモート運用端末へのファイル転送例
> cd /usr/home/operator
> enable
# copy running-config backup.cnf
…1
Configuration file copy to /usr/home/operator/backup.cnf? (y/n) : y
# exit
> ftp 192.168.0.1
Connect to 192.168.0.1.
220 FTP server (Version wn-2.4(4) Fri Jan 1 00:00:00 JST 1999) ready.
Name (192.168.0.1:operator): test
331 Password required for test.
Password:xxxxxx
230 User test logged in.
Remote system type UNIX.
Using binary mode to transfer files.
ftp> put backup.cnf
…2
local: backup.cnf remote: backup.cnf
200 PORT command successful.
150 Opening BINARY mode data connection for backup.cnf (12,345 bytes)
226 Transfer complete.
ftp> bye
221 Goodby
>
1. 運用しているコンフィグレーションファイルをバックアップコンフィグレーションファイルへコピーし
ます。
2. バックアップコンフィグレーションファイルを転送します。
84
6. コンフィグレーション
6.5.5 MC を使用したファイル転送
MC にファイル転送をするときは cp コマンドを使用します。
(1) バックアップコンフィグレーションファイルを本装置に転送する場合
バックアップコンフィグレーションファイルを格納するディレクトリ(/usr/home/operator)にバック
アップコンフィグレーションファイルを MC から転送後,運用コマンド copy を使用してスタートアップ
コンフィグレーションにコピーします。cp コマンドを使用してバックアップコンフィグレーションファイ
ルを本装置に転送する例を次の図に示します。
図 6-26 バックアップコンフィグレーションファイルの MC から本装置へのファイル転送例(cp コマン
ド)
> cd /usr/home/operator
> cp mc-file backup.cnf backup.cnf
> enable
# copy /usr/home/operator/backup.cnf startup-config
Configuration file copy to startup-config? (y/n): y
#
…1
…2
…3
1. バックアップコンフィグレーションファイルを MC から転送します。
2. backup.cnf のバックアップコンフィグレーションファイルを運用に使用します。
3. 入れ替えてよいかどうかの確認です。
(2) バックアップコンフィグレーションファイルを MC に転送する場合
本装置に格納したバックアップコンフィグレーションファイルを MC に転送する例を次の図に示します。
図 6-27 バックアップコンフィグレーションファイルの MC へのファイル転送例
> cd /usr/home/operator
> enable
# copy running-config backup.cnf
…1
Configuration file copy to /usr/home/operator/backup.cnf? (y/n) : y
# exit
> cp backup.cnf mc-file backup.cnf
…2
>
1. 運用しているコンフィグレーションファイルをバックアップコンフィグレーションファイルへコピーし
ます。
2. バックアップコンフィグレーションファイルを MC へ転送します。
6.5.6 バックアップコンフィグレーションファイル反映時の注意事項
運用コマンド copy を使用して,バックアップコンフィグレーションファイルをランニングコンフィグレー
ションにコピーする場合,運用中のポートが再起動しますので,ネットワーク経由でログインしている場
合は注意してください。
バックアップコンフィグレーションファイルの内容が本装置の構成と一致していない場合は,バックアッ
プコンフィグレーションファイルの内容を変更してから運用コマンド copy を使用してください。本装置の
構成と一致していないバックアップコンフィグレーションファイルに copy コマンドを実行すると,copy
コマンドがエラー終了するか,copy コマンドが正常終了しても運用には正常に反映されないことがありま
す。その際は,バックアップコンフィグレーションファイルの内容を変更してから,再度 copy コマンドを
実行してください。
85
7
スタックの解説
この章ではスタックについて解説します。
7.1 スタックの概要
7.2 スタック構成
7.3 スタックの基本機能
7.4 スタックの運用管理
7.5 障害時と復旧時のスタック動作
7.6 スタックの転送動作
7.7 スタックの禁止構成と注意事項
87
7. スタックの解説
7.1 スタックの概要
7.1.1 概要
スタックは,複数の装置を接続して論理的に 1 台の装置として動作させます。複数の装置を論理的な 1 台
の装置として管理する機能をスタック機能と呼びます。スタックには,次に示す特長があります。
• 一元管理
複数の装置を 1 台の装置として運用できます。
• 冗長性
複数の装置で構成されるため,一部の障害でも通信を継続できます。
• 拡張性
装置を追加することで,利用できるポート数を増やせます。
スタック機能が動作している装置をイーサネットインタフェースで接続すると,スタックを構成します。
スタックの構成例を次の図に示します。
図 7-1 スタックの構成例
スタックを構成するそれぞれの装置をメンバスイッチと呼び,メンバスイッチを識別するための番号をス
イッチ番号と呼びます。また,スタックを構成するメンバスイッチのうち一つをマスタスイッチ,一つを
バックアップスイッチと呼びます。このメンバスイッチ間を接続するポートをスタックポート,スタック
ポートで 2 台のメンバスイッチを接続する回線をスタックリンクと呼びます。
スタックは 1 台のメンバスイッチでも構成でき,最大で 2 台です。また,1 台のメンバスイッチに設定で
きるスタックポートは最大で 4 ポートです。
マスタスイッチはスタックを構成するメンバスイッチを制御します。バックアップスイッチはマスタス
イッチに障害が発生した場合に,新しいマスタスイッチとして動作します。
7.1.2 スタックとスタンドアロン
スタック機能が動作していないスイッチ状態をスタンドアロンと呼びます。スタンドアロンの装置がス
タックを構成することはなく,必ず 1 台で動作します。
本装置はスタック機能を動作させることで,スタックを構成します。スタック機能を動作させるには,コ
ンフィグレーションコマンド stack enable を設定したあと,スタートアップコンフィグレーションに保存
88
7. スタックの解説
してから装置を再起動する必要があります。
また,スタック機能が動作している装置をスタンドアロンに戻すには,コンフィグレーションコマンド no
stack enable で設定を削除したあと,スタートアップコンフィグレーションに保存してから装置を再起動
する必要があります。
スタックでサポートしていない機能が必要な場合は,スタンドアロンで使用してください。
7.1.3 サポート機能
各機能のスタックでのサポート状況を次の表に示します。
表 7-1 スタックでのサポート状況
項目
運用管理
ネットワークインタフェー
ス
レイヤ 2 スイッチ
サポート
状況
備考
コンソールからのログイン
○
なし
リモート運用端末からのログイン
○
コンフィグレーションの操作と編集
○
ログインセキュリティと RADIUS/
TACACS+
○
時刻の設定と NTP
○
ホスト名と DNS
○
省電力機能
△
コンフィグレーションコマ
ンド shutdown によるポー
トの電力供給 OFF をサ
ポートします。
OAN(Open Autonomic
Networking)
−
なし
イーサネット
△
回線テストは未サポートで
す。
リンクアグリゲーション
○
なし
MAC アドレス学習
△
MAC アドレス学習の制限
機能は未サポートです。
VLAN
△
MAC VLAN は未サポート
です。また,VLAN ID
4094 は使用できません。
VLAN トンネリング
○
なし
Tag 変換
○
ポート間中継遮断
○
レイヤ 2 中継遮断
○
VXLAN
○
スパニングツリー
△
Ring Protocol との併用は
できません。
89
7. スタックの解説
項目
Ring Protocol
サポート
状況
備考
△
スタック構成のノードを含
むリングネットワークで
は,次の機能は未サポート
です。
• スパニングツリーとの併
用
• GSRP との併用
• 仮想リンク
また,スタック構成のノー
ドは以下の設定ができませ
ん。
• 共有ノードの設定
• 1 つのリング ID で,同
一メンバスイッチに 2 つ
のリングポートを設定
• 複数のメンバスイッチに
渡るリンクアグリゲー
ションをリングポートへ
設定
IGMP snooping
−
MLD snooping
−
フロー検出モード
○
アクセスリスト
○
QoS
○
IEEE 802.1X
−
Web 認証
−
MAC 認証
−
セキュリティ
DHCP snooping
−
なし
冗長化構成による高信頼化
機能
GSRP
−
GSRP aware として動作で
きます。
VRRP
−
なし
アップリンク・リダンダント
−
IEEE802.3ah/UDLD
○
ストームコントロール
○
L2 ループ検知
○
CFM
−
SNMP
△
RMON は未サポートです。
また,一部の MIB は未サ
ポートです。詳細はマニュ
アル「MIB レファレンス」
を参照してください。
ログ出力機能
○
なし
sFlow 統計
−
LLDP
−
OADP
−
ポートミラーリング
○
フィルタ
レイヤ 2 認証
ネットワークの障害検出に
よる高信頼化機能
リモートネットワーク管理
隣接装置情報の管理
ポートミラーリング
90
なし
なし
なし
なし
なし
なし
7. スタックの解説
項目
IPv4 パケット中継
サポート
状況
備考
IPv4・ARP・ICMP
○
ループバックインタフェース
○
Null インタフェース
○
ポリシーベースルーティング
○
DHCP リレー機能
○
DHCP サーバ機能
−
ルーティングオプション
○
経路集約
○
スタティックルーティング
○
RIP
○
OSPF
○
BGP4
○
経路フィルタリング
○
IPv4 マルチキャスト
○
IPv6・NDP・ICMPv6
○
ループバックインタフェース
○
Null インタフェース
○
RA
○
IPv6 DHCP リレー
−
IPv6 DHCP サーバ機能
−
ルーティングオプション
○
経路集約
○
スタティックルーティング
○
RIPng
○
OSPFv3
○
BGP4+
○
経路フィルタリング
○
IPv6 マルチキャスト
−
ネットワーク経路監視機能
BFD
−
なし
ネットワークパーティショ
ン
VRF
○
なし
IPv4 ルーティングプロト
コル
IPv6 パケット中継
IPv6 ルーティングプロト
コル
なし
なし
なし
なし
(凡例)○:サポート △:一部サポート −:未サポート
91
7. スタックの解説
7.2 スタック構成
7.2.1 スタック構成
スタックを構成するメンバスイッチは最大で 2 台です。
(1) メンバスイッチ 2 台でのスタック構成
メンバスイッチ 2 台でのスタック構成例を次の図に示します。
図 7-2 メンバスイッチ 2 台でのスタック構成例
スタック構成ではマスタスイッチがほかのメンバスイッチを制御して,仮想的に 1 台の装置として動作し
ます。
スタック構成時のリンクアグリゲーションは,スタックを構成するそれぞれのメンバスイッチに対して設
定することをお勧めします。この設定によって,一つのメンバスイッチで障害が発生しても通信を継続で
きます。
また,スタックリンクに障害が発生し,メンバスイッチ間で通信できなくなると,スタックが分かれ,ど
ちらもマスタスイッチになります。これによって,通信ができなくなるおそれがあります。この状態を避
けるため,スタックリンクを 2 本以上設定して,冗長化しておくことをお勧めします。
(2) メンバスイッチ 1 台でのスタック構成
1 台のメンバスイッチでもスタックを構成できます。
メンバスイッチ 2 台でスタックを構成する場合でも,まずメンバスイッチ 1 台のスタックを構成すれば,
その後,それぞれのメンバスイッチのスタックポートを接続し,メンバスイッチ 2 台のスタックに移行で
きます。
また,最初からメンバスイッチ 1 台のスタックで運用すれば,運用中に通信を停止することなく,装置を
追加して利用できるポート数を増やせます。
7.2.2 スタックを構成する条件
スタックを構成する場合は,メンバスイッチ間で次の条件をすべて満たすようにしてください。
• スイッチ番号が異なること
92
7. スタックの解説
• オプションライセンスが一致すること
• ソフトウェアの種類およびソフトウェアバージョンが一致すること
なお,オプションライセンス,ソフトウェアの種類およびソフトウェアバージョンが一致していないと,
マスタスイッチ以外のメンバスイッチが再起動を繰り返すことがあります。その後,そのメンバスイッチ
はデフォルト設定情報で起動します。
また,ソフトウェアの種類およびソフトウェアバージョンが一致していなくても,コンフィグレーション
が一致していればスタックを構成できます。しかし,コンフィグレーションを編集できません。
93
7. スタックの解説
7.3 スタックの基本機能
7.3.1 スイッチ番号
スイッチ番号とは,スタックを構成するメンバスイッチを識別するための番号です。各メンバスイッチ固
有の情報であり,スタックを構成しても引き継がれます。スイッチ番号には 1 または 2 が設定できます。
スイッチ番号は運用コマンド set switch で設定します。設定したあと,メンバスイッチを再起動すると有
効になります。
なお,スタンドアロンの場合,スイッチ番号は 1 固定です。そのため,運用コマンド set switch で 1 以外
の値を設定しても,スタック機能を有効にしなければ再起動後のスイッチ番号は 1 となります。
7.3.2 スタックポートとスタックリンク
スタックポートとは,スタックを構成するメンバスイッチ間を接続するポートです。スタックポートは 10
ギガビットインタフェース,および 40 ギガビットインタフェースの中から,最大 4 ポートまで選択でき
ます。
スタックリンクとは,2 台のメンバスイッチのスタックポート間を接続した回線です。スタックリンクは
回線で直接接続してください。2 台のメンバスイッチを接続するスタックポートの間に,ほかのネット
ワーク機器を接続しないでください。
メンバスイッチ間はスタックリンクで通信します。10 ギガビット以上の帯域に対応したトランシーバを使
用したときだけ,スタックポートが動作します。
メンバスイッチ 2 台のスタックではスタックリンクが必要です。スタックリンクは 2 本以上設定すること
をお勧めします。2 本以上のスタックリンクで冗長化すると,1 本で障害が発生しても,残りのスタック
リンクでメンバスイッチ 2 台のスタックで動作し続けます。
スタックリンクが 2 本以上の場合,スタックリンクでメンバスイッチ間の通信をロードバランスします。
このとき,スタックリンク同士の通信性能が異なると,ロードバランスの結果パケットが廃棄されるおそ
れが高くなります。スタックリンクを 2 本以上設定する場合は,スタックポートに使用するダイレクトア
タッチケーブルやトランシーバ種別(SFP+,QSFP+)を同じにして回線速度を統一してください。
(1) スタックポートの対象
スタックポートの指定範囲は,次の表に示す 10 ギガビットインタフェース,または 40 ギガビットインタ
フェースのポートだけが対象となり,他のポートはスタックポートに指定できません。強固な冗長化には
複数ポートのスタックポート指定を推奨します。
なお,スタックポートは 10 ギガビットインタフェース,または 40 ギガビットインタフェースのどちらか
で使用してください。
表 7-2 スタックポートに指定可能なポート範囲
NIF
94
スタックポート指定範囲
備考
NIF0(装置背面 40G ポート)
<switch no.>/0/1 ∼ <switch no.>/0/4
NIF1(NAXG-24RS)
<switch no.>/1/1 ∼ <switch no.>/1/4
10GBASE-R で使用時
NIF2(NAXG-24RS)
<switch no.>/2/1 ∼ <switch no.>/2/4
10GBASE-R で使用時
NIF3(NAXG-24RS)
<switch no.>/3/1 ∼ <switch no.>/3/4
10GBASE-R で使用時
7. スタックの解説
スタックポート指定範囲
NIF
NIF4(NAXG-24RS)
備考
<switch no.>/4/1 ∼ <switch no.>/4/4
10GBASE-R で使用時
(2) スタックポートのコンフィグレーション
スタックポートは,コンフィグレーションコマンド switchport mode の stack パラメータで設定します。
なお,スタックポートとして使用するイーサネットインタフェースでは,次に示すコンフィグレーション
コマンドだけが設定できます。
• bandwidth
• description
• no snmp trap link-status
• shutdown
これら以外のコンフィグレーションコマンドは,コマンド省略時の動作になります。ただし,次に示すコ
ンフィグレーションコマンドはコマンド省略時の動作にならないため注意してください。
• flowcontrol
受信および送信動作どちらも off になります。
• link debounce
リンクダウン検出時間はスタックポート固有の値となります。
• mtu
MTU はスタック固有の値となります。コンフィグレーションコマンド system mtu の設定値に影響さ
れません。
7.3.3 スイッチ状態
ここでは,スイッチ状態とスイッチ状態遷移後の変更処理について説明します。
(1) スイッチ状態一覧
スイッチ状態一覧を次の表に示します。なお,英字略称はログまたはコマンドプロンプトで,スイッチ状
態の識別のために使われます。
表 7-3 スイッチ状態一覧
スイッチ状態
英字
略称
説明
初期状態
I
装置が起動したあと,スイッチ状態が次のどれかに決まるまでの状態。
• スタンドアロン
• マスタ
• バックアップ
スタンドアロン
S
スタックを構成しない装置の状態。
マスタ
M
スタックを構成していて,ほかのメンバスイッチを制御するメンバス
イッチの状態。
バックアップ
B
スタックを構成していて,かつ,現在のマスタスイッチに障害が発生し
た場合マスタスイッチに切り替わるメンバスイッチの状態。
(2) スイッチ状態遷移後の変更処理
スイッチ状態が遷移すると,メンバスイッチは遷移後のスイッチ状態で正しく動作するために次に示す処
理をします。
95
7. スタックの解説
• 初期化
• 切り替え
これらの処理を変更処理と呼びます。遷移前と遷移後のスイッチ状態によって,必要な変更処理が異なり
ます。また,変更処理には時間が掛かります。
(a) 初期状態からマスタへ遷移した場合の変更処理
スイッチ状態が初期状態からマスタへ遷移すると,変更処理として,転送動作を始めるための初期化をし
ます。初期化中のマスタスイッチは,スタックポートでメンバスイッチと接続しても,メンバスイッチを
すぐに追加しません。初期化が完了してから,接続したメンバスイッチを追加します。
(b) 初期状態からバックアップへ遷移した場合の変更処理
スイッチ状態が初期状態からバックアップへ遷移すると,変更処理として,転送動作を始めるための初期
化をします。初期化中のバックアップスイッチはマスタスイッチとの接続がなくなると再起動します。そ
のため,バックアップスイッチの初期化中に,マスタスイッチが停止または再起動すると,パケットの転
送を継続できません。初期化が完了したバックアップスイッチは,マスタスイッチとの接続がなくなった
時点で,マスタスイッチに切り替わります。したがって,初期化が完了したあとマスタスイッチとの接続
がなくなっても,バックアップスイッチのポートがアップしていれば,パケットの転送を継続できます。
なお,初期化中のバックアップスイッチに対しては,マスタスイッチから運用コマンドを実行して情報を
表示したり,操作したりできません。バックアップスイッチの初期化が完了してから,再度実行してくだ
さい。
(c) バックアップからマスタへ遷移した場合の変更処理
スイッチ状態がバックアップからマスタへ遷移すると,変更処理として,新しいマスタスイッチとして動
作するための切り替えをします。切り替え中のマスタスイッチは,スタックポートでメンバスイッチと接
続しても,メンバスイッチをすぐに追加しません。切り替えが完了してから,接続したメンバスイッチを
追加します。
7.3.4 マスタスイッチの役割と選出
マスタスイッチは,スタック全体を制御するスイッチであり,スイッチ状態,マスタ選出優先度およびメ
ンバスイッチの筐体 MAC アドレスの三つの要素に従って選出されます。
ここでは,マスタスイッチの役割とマスタスイッチの選出について説明します。
(1) マスタスイッチの役割
マスタスイッチはスタックを構成するすべてのメンバスイッチとその機能を制御します。スタックを構成
するすべてのメンバスイッチは,マスタスイッチのコンフィグレーションとマスタスイッチからの制御に
従って動作します。
マスタスイッチはメンバスイッチの代表であり,リモート運用端末からスタックへログインすると,必ず
マスタスイッチへログインします。
ログインしたマスタスイッチでは,次に示す操作ができます。
• コンフィグレーションの編集
• すべてのメンバスイッチのオペレーション
• すべてのメンバスイッチの運用メッセージ・運用ログの確認
(2) マスタスイッチの選出
マスタスイッチは次に示す基準で選出されます。
96
7. スタックの解説
(a) すでにマスタスイッチがある場合
既存のマスタスイッチをそのままマスタスイッチに選びます。
すでに動作しているスタックに新しいメンバスイッチをスタックポートで接続して起動しても,既存のマ
スタスイッチがマスタ状態を継続します。これによって,スタックの転送機能を維持したまま新しいメン
バスイッチを追加できます。
例外として,マスタスイッチのマスタ選出優先度が 1 であり,それ以外にマスタ選出優先度が 2 以上のメ
ンバスイッチがある場合,マスタ選出優先度が 2 以上のメンバスイッチをマスタスイッチに選びます。
(b) マスタスイッチが 1 台もない場合
バックアップスイッチをマスタスイッチに選びます。
(c) マスタスイッチおよびバックアップスイッチが 1 台もない場合
マスタ選出優先度が最も大きいメンバスイッチをマスタスイッチに選びます。マスタ選出優先度も同じ場
合は,筐体 MAC アドレスが最も小さいメンバスイッチをマスタスイッチに選びます。
(d) マスタスイッチが 2 台ある場合
マスタ選出優先度が最も大きいメンバスイッチをマスタスイッチに選びます。マスタ選出優先度も同じ場
合は,筐体 MAC アドレスが最も小さいメンバスイッチをマスタスイッチに選びます。
(3) マスタスイッチ選出の例
マスタスイッチを選出する例を次に示します。
(例 1)メンバスイッチ 1 台のスタックにメンバスイッチを追加した
スタックで動作しているメンバスイッチが 1 台だけでマスタスイッチとして動作しているとき,別の
メンバスイッチを起動した場合,元のマスタスイッチのマスタ状態は継続します。選出基準の (a) に
該当します。
ただし,元のマスタスイッチのマスタ選出優先度が 1 であり,かつ追加したメンバスイッチのマスタ
選出優先度が 2 以上の場合,追加したメンバスイッチがマスタスイッチに選ばれます。元のマスタス
イッチは再起動し,スタックのマスタスイッチではないメンバスイッチとなります。
(例 2)2 台のメンバスイッチを同時に起動した
スタックポートで接続済みの 2 台のメンバスイッチを同時に起動した場合,マスタ選出優先度,筐体
MAC アドレスの順に比較され,マスタスイッチが選ばれます。選出基準の (c) に該当します。
(例 3)マスタスイッチとマスタスイッチを接続した
1 台のメンバスイッチでスタックを構成している二つのスタックを接続した場合,マスタ選出優先度,
筐体 MAC アドレスの順に比較され,マスタスイッチが選ばれます。選出基準の (d) に該当します。
マスタスイッチに選ばれなかったメンバスイッチは再起動し,マスタスイッチに選ばれたメンバス
イッチのスタックに加わります。
(4) 2 台構成のスタックでマスタスイッチの選出を固定する方法
2 台構成のスタックのすべてのメンバスイッチを起動するときに,選んだメンバスイッチをマスタスイッ
チにするには,次に示す二つの方法があります。
• マスタスイッチにする予定のメンバスイッチのマスタ選出優先度に 2 以上を設定し,マスタスイッチに
しない予定のメンバスイッチのマスタ選出優先度に 1 を設定してください。
• マスタスイッチにする予定のメンバスイッチを先に起動してください。マスタスイッチとして起動し終
97
7. スタックの解説
わったあとに,マスタスイッチにしない予定のメンバスイッチを起動してください。
(5) マスタ選出優先度
マスタ選出優先度とは,スタックを構成するメンバスイッチからマスタスイッチを選出するための優先度
です。マスタ選出優先度として,1 から 31 までの値をコンフィグレーションコマンド switch priority で
設定できます。
マスタ選出優先度が大きいメンバスイッチは,スタックを構成するすべてのメンバスイッチを同時に起動
したときに,優先してマスタスイッチに選ばれます。しかし,すでにマスタスイッチが動作しているス
タックにマスタ選出優先度が大きいメンバスイッチを追加して起動しても,既存のマスタスイッチのマス
タ選出優先度が 1 以外であれば,既存のマスタスイッチがマスタ状態を継続します。
マスタ選出優先度 1 は特別な優先度です。メンバスイッチが 2 台動作していて,1 台のメンバスイッチの
マスタ選出優先度が 1,もう 1 台のメンバスイッチのマスタ選出優先度が 2 以上であれば,必ずマスタ選
出優先度が 2 以上のメンバスイッチをマスタスイッチに選びます。
例えば,1 台のマスタ選出優先度 1 のマスタスイッチで構成されたスタックに,マスタ選出優先度が 2 以
上のメンバスイッチを追加して起動すると,追加したメンバスイッチがマスタスイッチに選ばれます。
なお,マスタスイッチを切り替えるときに,元のマスタスイッチ(マスタ選出優先度 1)と追加したメン
バスイッチが共に再起動するため,通信が一時的に停止します。
マスタ選出優先度を 1 に設定したメンバスイッチは,次の場合を除いてマスタスイッチに選出されません。
• スタックを構成するメンバスイッチが 1 台しかない場合
• スタックを構成するすべてのメンバスイッチのマスタ選出優先度が 1 の場合
既存のスタックにメンバスイッチを追加するときは,追加するメンバスイッチのマスタ選出優先度を 1 に
設定してください。これは,メンバスイッチを追加すると同時に既存のマスタスイッチが障害などで再起
動した場合,追加したメンバスイッチがマスタスイッチになって,旧マスタスイッチのコンフィグレー
ションが追加したメンバスイッチのコンフィグレーションに置き換わることを防ぐためです。なお,ス
タックが構築されたあと,バックアップスイッチのマスタ選出優先度は,マスタスイッチで設定したマス
タ選出優先度に変更されます。
7.3.5 スタックの装置 MAC アドレス
初めてスタックを構成したときマスタスイッチに選出されたメンバスイッチの筐体 MAC アドレスを,ス
タックの装置 MAC アドレスとして使用します。その後,マスタスイッチに障害が発生してバックアップ
スイッチが新しいマスタスイッチになっても,スタックの装置 MAC アドレスは変更しないでそのまま引
き継ぎます。
なお,すべてのメンバスイッチが同時に再起動した場合は,新しくマスタスイッチに選出されたメンバス
イッチの筐体 MAC アドレスがスタックの装置 MAC アドレスとなります。
98
7. スタックの解説
7.4 スタックの運用管理
(1) コンフィグレーション
(a) メンバスイッチのコンフィグレーション
スタックでは,スタックを構成するすべてのメンバスイッチが同じコンフィグレーションで動作します。
各メンバスイッチにはスタートアップコンフィグレーションとランニングコンフィグレーションがありま
すが,ランニングコンフィグレーションをすべてのメンバスイッチで同じ状態にしてスタックは動作しま
す。
(b) ランニングコンフィグレーションの編集
スタック構成時のランニングコンフィグレーションはマスタスイッチだけで編集できます。マスタスイッ
チ以外では,ランニングコンフィグレーションを編集できません。マスタスイッチで編集したランニング
コンフィグレーションは,ほかのメンバスイッチのランニングコンフィグレーションと同期します。また,
マスタスイッチで save コマンドを実行すると,すべてのメンバスイッチのランニングコンフィグレーショ
ンがそれぞれのスタートアップコンフィグレーションに保存されます。
(c) あとから起動したメンバスイッチとの同期までの流れ
スタック運用中に,メンバスイッチがあとから起動したときは,マスタスイッチのランニングコンフィグ
レーションとあとから起動したメンバスイッチのスタートアップコンフィグレーションが同じかどうかを
確認します。
• コンフィグレーションが同じ場合
あとから起動したメンバスイッチはそのままスタックの一部となります。
• コンフィグレーションが異なる場合
次の図に示すような手順でコンフィグレーションを一致させ,メンバスイッチをスタックの一部にしま
す。
99
7. スタックの解説
図 7-3 コンフィグレーションの一致まで流れ
1. マスタスイッチのランニングコンフィグレーションとあとから起動したメンバスイッチのスタート
アップコンフィグレーションを比較すると不一致である。
2. メンバスイッチではマスタスイッチのランニングコンフィグレーションをスタートアップコンフィ
グレーションにコピーし,再起動する。
3. マスタスイッチのランニングコンフィグレーションと再起動したメンバスイッチのスタートアップ
コンフィグレーションが一致したため,メンバスイッチはマスタスイッチのランニングコンフィグ
レーションに同期したランニングコンフィグレーションで動作する。
(2) 運用コマンドの実行
スタックでは,マスタスイッチから運用コマンドを使用して,メンバスイッチの情報を表示したり,操作
したりできます。スタック構成での運用コマンドの動作については,「運用コマンドレファレンス」の[ス
タック構成時の運用]を確認してください。また,運用コマンド remote command を使用しても,マスタ
スイッチから指定したメンバスイッチに対して運用コマンドを実行できます。
なお,remote command コマンドを実行するときは,次に示す点に注意してください。
• マスタスイッチ以外のメンバスイッチでは,ほかのメンバスイッチに対して運用コマンドを実行できま
せん。
100
7. スタックの解説
• remote command コマンドは,初期化が完了したメンバスイッチに対して実行できます。初期化中のメ
ンバスイッチに対しては実行できません。その場合は,初期化が完了してから再度実行してください。
• remote command コマンドを含む運用コマンドを連続して実行する場合は,remote command コマンド
が終了してプロンプトが表示されたあとに,次の運用コマンドを実行してください。remote command
コマンドを含む運用コマンドをコピー&ペーストで入力して実行した場合,remote command コマンド
よりあとの運用コマンドが実行されないことがあります。その場合は実行されなかった運用コマンドを
再度入力して実行してください。
(3) ユーザアカウント
スタックでは,マスタスイッチ以外のメンバスイッチのユーザアカウントはマスタスイッチのユーザアカ
ウントに同期します。したがって,マスタスイッチ以外のメンバスイッチだけに存在するユーザアカウン
トは,スタックを構成するときに削除されます。なお,ホームディレクトリ配下のファイルは同期しませ
ん。
(4) メンバスイッチへのログイン
スタックでは,運用コマンド session を使用するか,またはコンソールを接続してそれぞれのメンバス
イッチにログインできます。
どのメンバスイッチにログインしているかは,コマンドプロンプトで識別できます。例えば,コンフィグ
レーションコマンド hostname で OFFICE1 を設定していて,スイッチ番号 1 がマスタスイッチ,スイッ
チ番号 2 がバックアップスイッチの場合,コマンドプロンプトは次のようになります。
• マスタスイッチのコマンドプロンプト:OFFICE1>
• バックアップスイッチのコマンドプロンプト:OFFICE1-02B>
バックアップスイッチのコマンドプロンプトのハイフン
-
以降は,スイッチ番号(2 文字)とスイッチ
状態(1 文字)を意味します。
なお,あとから起動したメンバスイッチにログインできるのは,マスタスイッチと起動したメンバスイッ
チの接続が完了してからです。あとから起動したメンバスイッチにログインできないときは,運用コマン
ド show switch でメンバスイッチの状態を確認するか,またはログイン用のコマンドプロンプトが表示さ
れるまで待ってください。
リモート運用端末からログインする場合は,マスタスイッチにログインします。運用コマンド session で
接続しているときに一定期間の入力がない場合,自動ログアウトの対象になって,接続を終了して接続元
のスイッチに戻ります。
また,マネージメントポートからログインする場合は,マスタスイッチのマネージメントポートを使用し
てください。(バックアップスイッチ側はポート閉塞状態です。マスタ交替後は,新マスタスイッチのマ
ネージメントポートが動作可能となります。)
(5) メンバスイッチの時刻
マスタスイッチ以外のメンバスイッチの時刻は,マスタスイッチの時刻に同期します。ただし,時刻は秒
単位で同期するため,メンバスイッチ間で誤差が発生することがあります。
マスタスイッチで運用コマンド set clock を実行すると,ほかのメンバスイッチの時刻は,最大で 1 分後に
同期します。
101
7. スタックの解説
(6) ソフトウェアの管理
(a) ソフトウェアのアップデート
ソフトウェアをアップデートするときは,1 台のメンバスイッチのアップデートが完了してそのポートが
アップしたあと,もう 1 台をアップデートしてください。なお,バックアップスイッチ,マスタスイッチ
の順でアップデートすることをお勧めします。
運用コマンド show switch でアップデートの完了を確認してください。アップデートを実施したメンバス
イッチの初期化が完了していれば,アップデートが完了しています。また,運用コマンド show port で
ポートがアップしていることを確認してください。
(b) ソフトウェアのアップグレード
L3C ライトソフトウェアのメンバスイッチを L3C アドバンスドソフトウェアに変更するときは,1 台のメ
ンバスイッチのアップグレードが完了してそのポートがアップしたあと,もう 1 台をアップグレードして
ください。なお,バックアップスイッチ,マスタスイッチの順でアップグレードすることをお勧めします。
運用コマンド show switch でアップグレードの完了を確認してください。アップグレードを実施したメン
バスイッチの初期化が完了していれば,アップグレードが完了しています。また,運用コマンド show
port でポートがアップしていることを確認してください。
(c) オプションライセンス
オプションライセンスを設定したあと再起動して適用するときは,バックアップスイッチ,マスタスイッ
チの順で再起動することをお勧めします。
なお,バックアップスイッチの再起動からマスタスイッチの再起動まで時間が掛かると,スタックを構成
できないことがあります。
(7) 運用情報のバックアップ・リストア
バックアップ・リストアの対象には,メンバスイッチ個別のスタック情報ファイルと呼ぶ情報を含みます。
(8) 運用メッセージとログ
メンバスイッチで発生したイベント情報は,各メンバスイッチの運用端末に運用メッセージとして表示さ
れるほか,運用ログとして各メンバスイッチに保存されます。
このうち,装置関連の障害およびイベント情報(ログ種別 ERR および EVT)は,マスタスイッチにも通
知されます。つまり,すべてのメンバスイッチで発生した装置関連の障害およびイベント情報がマスタス
イッチの運用端末に運用メッセージとして表示されるほか,運用ログとしてマスタスイッチに保存されま
す。また,これらのログは syslog インタフェースを使用してネットワーク上のサーバへ出力できます。
なお,運用メッセージおよびログのフォーマットには,スイッチ番号とスイッチ状態が含まれます。これ
によって,イベントが発生したメンバスイッチやその状態を区別できます。
(9) MIB とトラップ
スタックでは,スタンドアロンと同様に SNMP の設定で MIB の取得や設定,トラップの出力ができま
す。
102
7. スタックの解説
7.5 障害時と復旧時のスタック動作
この節では,障害時と復旧時のスタック動作について説明します。
7.5.1 メンバスイッチの障害と復旧
(1) マスタスイッチ障害時
マスタスイッチに障害が発生した場合の動作について次の図に示します。
図 7-4 マスタスイッチ障害時
マスタスイッチに障害が発生して停止すると,バックアップスイッチが新しいマスタスイッチになって,
マスタスイッチ 1 台のスタックで動作します。このとき,装置 MAC アドレスは変更しません。
(2) 旧マスタスイッチ復旧時
旧マスタスイッチが障害から復旧した場合の動作について次の図に示します。
図 7-5 旧マスタスイッチ復旧時
旧マスタスイッチが障害から復旧すると,このメンバスイッチはバックアップスイッチになって,メンバ
スイッチ 2 台のスタックで動作します。このとき,装置 MAC アドレスは変更しません。
103
7. スタックの解説
(3) バックアップスイッチ障害時
バックアップスイッチに障害が発生した場合の動作について次の図に示します。
図 7-6 バックアップスイッチ障害時
バックアップスイッチに障害が発生して停止すると,マスタスイッチ 1 台のスタックで動作します。この
とき,装置 MAC アドレスは変更しません。
(4) 旧バックアップスイッチ復旧時
旧バックアップスイッチが障害から復旧した場合の動作について次の図に示します。
図 7-7 旧バックアップスイッチ復旧時
旧バックアップスイッチが障害から復旧すると,このメンバスイッチはバックアップスイッチになって,
メンバスイッチ 2 台のスタックで動作します。このとき,装置 MAC アドレスは変更しません。
7.5.2 スタックリンクの障害と復旧
(1) スタックリンク障害時
すべてのスタックリンクで障害が発生した場合の動作について次の図に示します。
104
7. スタックの解説
図 7-8 スタックリンク障害時
すべてのスタックリンクで障害が発生すると,マスタスイッチとバックアップスイッチは互いに隣接する
メンバスイッチを認識できなくなります。その結果,一つのスタックが二つのスタックに分かれて,マス
タスイッチはマスタスイッチのまま,バックアップスイッチは新しくマスタスイッチに切り替わって動作
します。
このとき,二つのスタックでは同じ IP アドレスおよび装置 MAC アドレスを使用するため,アドレスの重
複によって正しく通信できなくなります。
なお,スタックリンクが 2 本あれば,2 本のうち 1 本で障害が発生しても残りの 1 本で動作し続けます。
しかし,残りのスタックリンクで障害が発生すると,スタックが二つに分かれてしまうため,スタックリ
ンクの 1 本で障害が発生した場合もすぐに復旧させてください。
(2) スタックリンク復旧時
スタックリンクが障害から復旧した場合の動作について次の図に示します。
図 7-9 スタックリンク復旧時
スタックリンクが障害から復旧すると,二つのスタックに分かれていたメンバスイッチは互いに認識して,
一つのスタックで動作します。
7.5.3 メンバスイッチの通信切り替え
スタックを構成すると,メンバスイッチの障害時や復旧時に短時間で通信を切り替えられます。短時間で
105
7. スタックの解説
通信を切り替える必要がある場合は,スタックでの短時間通信切り替えをサポートしている機能を使用し
てください。機能ごとのスタックでの短時間通信切り替えサポート状況を次の表に示します。
表 7-4 スタックでの短時間通信切り替えサポート状況
分類
機能
サポート
ネットワークインタフェース
イーサネット
○
リンクアグリゲーション
スタティック
○
LACP ※ 2
×
スタンバイリンク リンクダウンモード
×
スタンバイリンク 非リンクダウンモード
○
MAC アドレス学習
○
ポート VLAN
○
プロトコル VLAN
○
Tag 変換
○
VLAN トンネリング
○
スパニングツリー
×
Ring Protocol
○
フィルタ
○
QoS
○
IEEE802.3ah/UDLD
○
L2 ループ検知
○
IPv4・ARP
○
ポリシーベースルーティング
○
DHCP リレー
○
スタティックルーティング
○
RIP
×
レイヤ 2 中継
フィルタ・QoS
高信頼化機能
IPv4 パケット中継※ 1
IPv4 ユニキャストルーティングプロトコル
OSPF
○※ 3
BGP4
○※ 3
PIM-SM
×
PIM-SSM
×
IPv6 パケット中継※ 1
IPv6・NDP
○
IPv6 ユニキャストルーティングプロトコル
スタティックルーティング
○
RIPng
×
IPv4 マルチキャストルーティングプロトコル
OSPFv3
○※ 3
BGP4+
○※ 3
(凡例)○:サポート ×:未サポート
注※ 1
IPv4/IPv6 パケットのソフトウェア中継および本装置への IPv4/IPv6 通信は,短時間通信切り替えをサポートして
いません。
106
7. スタックの解説
注※ 2
マスタスイッチに障害が発生するといったんすべてのチャネルグループはダウンします。その後,新しいマスタス
イッチが再度 LACP によるネゴシエーションを行い,ネゴシエーションが成功したチャネルグループから順に通信
が可能となります。
注※ 3
グレースフル・リスタート機能を使用した場合です。
【OS-L3CA】
なお,次の場合は通信を切り替えるのに時間が掛かるため,注意してください。
• スタックに接続する回線の,リンクダウン検出時間またはリンクアップ検出時間が 0 秒ではない場合。
このとき,スタックと対向装置どちらの検出時間も影響します。
• 他装置との接続に,複数のメンバスイッチと接続するリンクアグリゲーションを使用しない場合。次に
例を示します。
• 他装置と接続しているメンバスイッチが 1 台だけである。
• 他装置と接続している複数の回線を,リンクアグリゲーションを使用して束ねていない。
107
7. スタックの解説
7.6 スタックの転送動作
7.6.1 物理ポートの転送動作
(1) 正常時の転送動作
受信したポートと転送先のポートが同じメンバスイッチの場合,そのメンバスイッチ内で転送します。受
信したポートと転送先のポートが異なるメンバスイッチの場合,スタックリンクを経由して転送します。
物理ポートで正常時の転送動作を次の図に示します。
図 7-10 正常時の転送動作(物理ポート)
(2) 障害時の転送動作
この構成では経路を冗長化していません。そのため,受信したポートと転送先のポートが異なるメンバス
イッチの場合,次のような状態になると転送を継続できません。
• ほかのメンバスイッチの転送先の経路に障害が発生した
• ほかのメンバスイッチに障害が発生した
物理ポートで障害時の転送動作を次の図に示します。
108
7. スタックの解説
図 7-11 障害時の転送動作(物理ポート)
このような状態になっても転送を継続するために,スタックでリンクアグリゲーションを使用することを
お勧めします。
7.6.2 リンクアグリゲーションの転送動作
(1) 正常時の転送動作
複数のメンバスイッチと接続するリンクアグリゲーションが転送先となる場合,受信したメンバスイッチ
のポートへ優先して転送します。リンクアグリゲーションで正常時の転送動作を次の図に示します。
図 7-12 正常時の転送動作(リンクアグリゲーション)
(2) 転送元のポート障害時の転送動作
リンクアグリゲーションで転送元のポートが障害になって受信するメンバスイッチが変更された場合,受
信したメンバスイッチのポートへ優先して転送します。リンクアグリゲーションで転送元のポート障害時
の転送動作を次の図に示します。
109
7. スタックの解説
図 7-13 転送元のポート障害時の転送動作(リンクアグリゲーション)
(3) 転送先のポート障害時の転送動作
リンクアグリゲーションで転送先のポートが障害になって受信したメンバスイッチに転送するポートがな
い場合,スタックリンクを経由してほかのメンバスイッチのポートへ転送します。リンクアグリゲーショ
ンで転送先のポート障害時の転送動作を次の図に示します。
図 7-14 転送先のポート障害時の転送動作(リンクアグリゲーション)
110
7. スタックの解説
7.7 スタックの禁止構成と注意事項
7.7.1 スタックの禁止構成
(1) メンバスイッチの台数
スタックを構成できるメンバスイッチの台数は 2 台までです。
3 台以上のメンバスイッチではスタックを構成できません。また,1 台のメンバスイッチに異なる 2 台の
メンバスイッチをスタックポートで接続しないでください。
(2) スタックリンク
スタックリンクは回線で直接接続してください。2 台のメンバスイッチを接続するスタックポートの間に,
ほかのネットワーク機器を接続しないでください。スタックポートにレイヤ 2 スイッチ,ハブ,メディア
コンバータなどのネットワーク機器を接続した場合,スタックの動作を保障できません。
7.7.2 スタックの注意事項
(1) コンフィグレーションファイルの操作について
• 運用コマンド erase configuration は実行できません。
初期導入時のコンフィグレーションに戻したい場合は,「8.1.7 スタンドアロンへの転用」の手順を実
施したあと,erase configuration コマンドを実行してください。
• ランニングコンフィグレーションファイルをコピー先とする,運用コマンド copy は実行できません。
ランニングコンフィグレーションファイルを変更する場合は,copy コマンドでスタートアップコン
フィグレーションにコピーして,メンバスイッチを再起動してください。
• スタンドアロンで動作している場合,運用コマンド copy で,コンフィグレーションコマンド stack
enable が設定されたコンフィグレーションファイルをランニングコンフィグレーションファイルへはコ
ピーできません。
コピーする場合は,
「8.1.2 スタンドアロンからの構築」の手順を実施したあと,copy コマンドを実行
してください。
• メンバスイッチ間でソフトウェアの種類およびソフトウェアバージョンが一致しない場合,コンフィグ
レーションを編集できません。
(2) 装置または VLAN プログラムの再起動が必要なコンフィグレーションについて
スタックでは,変更した内容を反映するために装置または VLAN プログラムの再起動が必要なコンフィグ
レーションを編集した場合,すべてのメンバスイッチを再起動する必要があります。コンフィグレーショ
ンを編集して save コマンドでスタートアップコンフィグレーションに保存したあと,各メンバスイッチを
再起動してください。再起動の手順については「8.2.6 スタックの再起動」を参照してください。
該当するのは次に示すコンフィグレーションコマンドです。
• ip route static maximum-paths
• ipv6 route static maximum-paths
• limit-queue-length
• maximum-paths
• swrt_table_resource
• system flowcontrol off
• system l2-table mode
111
7. スタックの解説
• system interface fortygigabitethernet disable
このうち,ip route static maximum-paths,ipv6 route static maximum-paths,および maximum-paths
コマンドは,コンフィグレーションの編集後に警告レベルの運用メッセージが出力された場合だけ各メン
バスイッチを再起動する必要があります。詳細は「コンフィグレーションガイド Vol.3 7.4.2 ロードバラ
ンス仕様」を参照してください。
なお,すべてのメンバスイッチを再起動しないでコンフィグレーションを変更したメンバスイッチだけ再
起動して運用すると,再起動したメンバスイッチにだけ新しいコンフィグレーションが適用されます。
例えば,次に示すコンフィグレーションコマンドでテーブルエントリについてのコンフィグレーションを
変更した場合,コンフィグレーションを変更したメンバスイッチだけ再起動して運用すると,テーブルエ
ントリについてメンバスイッチごとに異なる状態で動作します。
• ip route static maximum-paths
• ipv6 route static maximum-paths
• maximum-paths
• swrt_table_resource
• system l2-table mode
このとき,動作が保障されるテーブルエントリ数は,すべてのメンバスイッチの中で最小となる上限値ま
でです。各メンバスイッチのテーブルエントリについて確認するには,運用コマンド show system を実行
してください。
(3) IPv4 マルチキャスト使用時のパケット転送について
スタックで IPv4 マルチキャストを使用すると,マルチキャスト中継エントリの変更時に,該当する中継
エントリで中継対象となるパケットをレイヤ 2 転送しないで廃棄することがあります。また,マルチキャ
スト中継のネガティブキャッシュの変更時にも,該当するネガティブキャッシュでレイヤ 3 廃棄の対象と
なるパケットをレイヤ 2 転送しないで廃棄することがあります。
(4) MAC アドレス学習について
スタックでは,各メンバスイッチが個別に MAC アドレスを学習します。あるメンバスイッチが MAC ア
ドレスを学習してからほかのメンバスイッチへ MAC アドレス学習の結果が反映されるまで,最大 180 秒
掛かります。MAC アドレス学習を安定して動作させるために,学習 MAC アドレスのエージングタイムを
デフォルトの 300 秒より短くしないことをお勧めします。
なお,各メンバスイッチが個別に MAC アドレスを学習するため,次に示す二つの制限があります。
(a) MAC アドレス学習の移動検出の制限
PC などの端末を,あるメンバスイッチのポートからほかのポートへ移動した場合,端末が移動した先の
メンバスイッチが移動を検出して,各メンバスイッチの MAC アドレステーブルに,移動後に学習した
MAC アドレスを反映します。しかし,端末の移動数や移動の頻度によって,次のような障害が発生しま
す。
• 一度に多くの端末が移動すると,移動先を除いて,メンバスイッチの MAC アドレステーブルには,移
動前のポートで学習した MAC アドレスが残ることがあります。この状態では移動前のポートにフレー
ムを送信するため,正常に通信できないことがあります。
• MAC アドレステーブルの収容条件数近くまで MAC アドレスを学習している場合,多くの端末の移動
が頻発すると,各メンバスイッチで学習した MAC アドレスが上記時間内にほかのメンバスイッチに反
映されないことがあります。この場合,反映されていない MAC アドレスを宛先とするフレームがフ
112
7. スタックの解説
ラッディングされます。
このような場合は,各メンバスイッチで新たに学習した MAC アドレスが,ほかのメンバスイッチに反映
されるまで待ってください。
(b) ユニキャスト通信の制限
2 台の端末がそれぞれ別のメンバスイッチに接続している場合,この 2 台の端末間でユニキャスト通信を
しても,どちらかの端末からのユニキャスト通信が VLAN 内にフラッディングされることがあります。そ
の場合,次のどちらかの条件が満たされるまで,待ってください。
• フラッディングされたフレームの宛先である端末から,マルチキャストパケットまたはブロードキャス
トパケットが送信される
• 各メンバスイッチが学習した MAC アドレスがほかのメンバスイッチに反映される
(5) スタックで使用していたメンバスイッチの転用について
スタックでは,初めてスタックを構成したときのマスタスイッチの筐体 MAC アドレスが装置 MAC アド
レスとなります。その後,マスタスイッチに障害が発生しても装置 MAC アドレスは変更しません。
そのため,スタックで使用していたメンバスイッチをスタックから外してこの装置を該当するスタックと
同じネットワークに接続するときは,あらかじめ,スタックの装置 MAC アドレスと外したメンバスイッ
チの筺体 MAC アドレスが異なることを確認してください。同じ場合には,該当するメンバスイッチをス
タックから外したあとスタックを再起動することで,スタックの装置 MAC アドレスを変更してください。
なお,スタックの装置 MAC アドレスについては「7.3.5 スタックの装置 MAC アドレス」を,スタック
の再起動については「8.2.6 スタックの再起動」を参照してください。
(6) マスタスイッチを切り替える場合について
パケットの転送を継続したままマスタスイッチを切り替える場合は,次のどちらも満たしていることを確
認してから切り替えてください。
• バックアップスイッチの初期化が完了している
• バックアップスイッチのポートがアップしている
バックアップスイッチの初期化中にマスタスイッチを切り替えると,初期化中のバックアップスイッチは
再起動するためパケットの転送を継続できません。
バックアップスイッチの初期化が完了しているかどうか運用コマンド show switch で確認できます。ま
た,ポートがアップしているかどうか運用コマンド show port で確認できます。
(7) マスタ選出優先度 1 を使用する場合について
マスタ選出優先度 1 のメンバスイッチ 1 台で構成されたスタックに,マスタ選出優先度 2 以上のメンバス
イッチ 1 台で構成されたスタックを接続した場合,マスタ選出優先度 2 以上のメンバスイッチがマスタス
イッチに選ばれます。マスタ選出優先度 1 のメンバスイッチは再起動し,バックアップスイッチとしてス
タックに加わります。マスタ選出優先度 2 以上のメンバスイッチは,再起動することなくマスタ状態を継
続するため,スタックの転送機能は維持されます。
しかし,マスタ選出優先度 1 のメンバスイッチ 1 台で構成されたスタックに,マスタ選出優先度 2 以上の
メンバスイッチを接続して起動した場合,マスタ選出優先度 2 以上のメンバスイッチは,マスタスイッチ
を検出するため,初期状態でマスタスイッチからのバックアップ遷移指示を待ちます。同時に,マスタ選
出優先度 1 のメンバスイッチは,マスタ選出優先度 2 以上のメンバスイッチを検出するため,再起動しま
す。バックアップ遷移指示を待っていたメンバスイッチは,マスタスイッチの不在を検出し,再起動しま
113
7. スタックの解説
す。この間,マスタ選出優先度 2 以上のメンバスイッチがマスタスイッチとして初期化を完了するまで,
通信断となります。
このように,マスタ選出優先度 1 を使用すると,マスタスイッチを切り替えるときに,通信断の時間が長
くなることがあります。
マスタ選出優先度 1 は,既存のスタックにメンバスイッチを追加する場合に,意図しないコンフィグレー
ションの置き換えを防ぐための,一時的な運用に使用してください。通常の運用で,マスタ選出優先度 1
を使用してマスタスイッチの選出を固定するような設定は,お勧めしません。スタック構築後は,マスタ
選出優先度 2 以上を設定して運用することをお勧めします。
(8) ストームコントロール使用時の追加メンバスイッチ起動時間について
スタックで,受信フレーム数の閾値を設定してストームコントロールを使用している場合,メンバスイッ
チを追加すると,ストームコントロールを使用しない場合と比べて,追加したメンバスイッチの起動完了
までの時間が数分程度長くなります。なお,メンバスイッチの追加とは次のようなことを指します。
• メンバスイッチ 1 台で構成しているスタックに,ほかのメンバスイッチを追加する
• メンバスイッチ 2 台で構成しているスタックで,一方のメンバスイッチを再起動する
• メンバスイッチ 2 台で構成しているスタックで,ソフトウェアアップデートする
(9) スタック構成時のマネージメントポートの扱いについて
マネージメントポートは装置に 1 ポート存在しますが,スタック構成時はマスタスイッチ側でのみ動作し,
バックアップスイッチ側のマネージメントポートは閉塞します。マスタ交替によりバックアップスイッチ
からマスタスイッチになった装置はマネージメントポートが動作するようになります。この場合,マネー
ジメントポートの MAC アドレスが変更されるため,端末側の ARP 情報が更新されるまで通信ができませ
ん。
(10)スタック構成時のダイアルアップ接続について
AUX ポートは装置に 1 ポート存在しますが,スタック構成時ではそれぞれの AUX ポートでダイアルアッ
プ接続することが可能です。
114
8
スタックの設定と運用
この章ではスタックのオペレーションについて説明します。
8.1 スタックの設定
8.2 オペレーション
115
8. スタックの設定と運用
8.1 スタックの設定
この節では,コンフィグレーションコマンドおよび運用コマンドを使用したスタックの構築と,スタンド
アロンへの転用について説明します。
8.1.1 コンフィグレーション・運用コマンド一覧
スタックのコンフィグレーションコマンド一覧を次の表に示します。
表 8-1 コンフィグレーションコマンド一覧
コマンド名
説明
stack enable
スタック機能を有効にします。
switch priority
マスタ選出優先度を設定します。
switchport mode ※
スタックを構成するメンバスイッチ間を接続するポートを設定します。
注※
「コンフィグレーションコマンドレファレンス Vol.1 16. VLAN」を参照してください。
スタックの設定に使用する運用コマンド一覧を次の表に示します。
表 8-2 運用コマンド一覧(スタックの設定)
コマンド名
set switch
説明
メンバスイッチのスイッチ番号を設定します。
8.1.2 スタンドアロンからの構築
次の図に示すように,スタンドアロンの本装置 A および本装置 B からスタックを構築します。
図 8-1 スタンドアロンからの構築
スタンドアロンからスタックを構築する流れを次の表に示します。
116
8. スタックの設定と運用
表 8-3 スタンドアロンからスタックを構築する流れ
操作の流れとその内容
設定対象
(1)本装置 A と本装置 B のオプションライセンスとソフトウェアを確認
• オプションライセンスの確認
• ソフトウェアの確認
本装置 A
(メンバスイッチ A)
本装置 B
(メンバスイッチ B)
(2)本装置 A をスイッチ番号 1 として 1 台スタックへ移行
• スタック機能の設定
• 装置の再起動
本装置 A
(メンバスイッチ A)
(3)メンバスイッチ A とメンバスイッチ B のコンフィグレーションの設定
• メンバスイッチ A のスタックポートの設定
• メンバスイッチ A のマスタ選出優先度の設定
• メンバスイッチ B のマスタ選出優先度の設定
本装置 A
(メンバスイッチ A)
(4)本装置 B をスイッチ番号 2 として 1 台スタックへ移行
• スイッチ番号の設定
• スタック機能の設定
• 装置の再起動
本装置 B
(メンバスイッチ B)
(5)メンバスイッチ A と接続するためのメンバスイッチ B のコンフィグレーションの設定
• スタックポートの設定
• マスタ選出優先度の設定(1 に設定)
本装置 B
(メンバスイッチ B)
(6)メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
• スタックポートの接続
−
(凡例)−:該当なし
(1) 本装置 A と本装置 B のオプションライセンスとソフトウェアを確認
本装置 A と本装置 B のオプションライセンスとソフトウェアの種類およびバージョンを確認します。
本装置 A と本装置 B とでオプションライセンスが異なる場合は,オプションライセンスを追加または削除
して一致させてください。本装置 A と本装置 B とでソフトウェアの種類またはバージョンが異なる場合に
は,ソフトウェアの種類またはバージョンをアップデートして一致させてください。
[手順]
1. > show license
Date 20XX/12/26 12:00:00 UTC
Available: -------------------本装置 A でオプションライセンスを確認します。
2. > show version software
Date 20XX/12/26 12:01:00 UTC
S/W:
OS-L3CA Ver. 11.11
本装置 A でソフトウェアの種類およびバージョンを確認します。
3. > show license
Date 20XX/12/26 13:00:00 UTC
Available: -------------------本装置 B でオプションライセンスを確認します。手順 1 で確認した本装置 A のオプションライセンス
117
8. スタックの設定と運用
と同じであることを確認してください。
4. > show version software
Date 20XX/12/26 13:01:00 UTC
S/W: OS-L3CA Ver. 11.11
本装置 B でソフトウェアの種類およびバージョンを確認します。手順 2 で確認した本装置 A のソフト
ウェアの種類およびバージョンと同じであることを確認してください。
(2) 本装置 A をスイッチ番号 1 として 1 台スタックへ移行
本装置 A で,スタック機能を有効にする設定をします。
[設定のポイント]
本装置をスタックで動作させるには,stack enable コマンドを設定します。stack enable コマンドの
設定を有効にするには,本装置の再起動が必要です。そのため,運用を開始する前に設定してくださ
い。また,stack enable コマンドを設定すると,本装置を再起動するまですべてのコンフィグレー
ションが変更できません。
なお,stack enable コマンドを設定すると,同時に次のコンフィグレーションが自動で設定されます。
• no service ipv6 dhcp
このため,stack enable コマンドを設定する前に,IPv6 DHCP サーバ機能などスタックでサポート
していない機能を使用していないことを確認してください。
[コマンドによる設定]
1. (config)# stack enable
After this command execute, please save configuration editing now in
startup-config, and please reboot a device.
Do you wish to continue ? (y/n):
スタックで動作させる設定をします。コンフィグレーションの変更確認メッセージに対して y を入力し
ます。
2. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
3. # reload
本装置を再起動します。再起動後,本装置は 1 台構成のスタックのメンバスイッチとして動作します。
(3) メンバスイッチ A とメンバスイッチ B のコンフィグレーションの設定
メンバスイッチ A に,スタックを構成するすべてのメンバスイッチのコンフィグレーションを設定しま
す。
[設定のポイント]
バックアップスイッチとなるメンバスイッチ B のコンフィグレーションは,マスタスイッチとなるメ
ンバスイッチ A のコンフィグレーションに同期します。そのため,メンバスイッチ A では次のコン
フィグレーションを設定する必要があります。
118
8. スタックの設定と運用
• メンバスイッチ A のスタックポート
• メンバスイッチ A のマスタ選出優先度
• メンバスイッチ B のマスタ選出優先度
メンバスイッチ A がマスタスイッチになるように,メンバスイッチ A のマスタ選出優先度をメンバス
イッチ B より大きい値に設定します。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 1/0/1
(config-if)# switchport mode stack
(config-if)# exit
(config)# interface fortygigabitethernet 1/0/2
(config-if)# switchport mode stack
(config-if)# exit
メンバスイッチ A(スイッチ番号 1)のイーサネットインタフェースにスタックポートを設定します。
2. (config)# switch 1 priority 20
メンバスイッチ A(スイッチ番号 1)のマスタ選出優先度を 20 に設定します。
3. (config)# switch 2 priority 10
メンバスイッチ B(スイッチ番号 2)のマスタ選出優先度を 10 に設定します。
4. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
(4) 本装置 B をスイッチ番号 2 として 1 台スタックへ移行
本装置 B のスイッチ番号を 2 にして,スタック機能を有効にする設定をします。
[設定のポイント]
本装置 B のスイッチ番号を 2 に設定します。その後,stack enable コマンドでスタックで動作させる
設定をしてから本装置を再起動する必要があります。
[コマンドによる設定]
1. # set switch 2
スイッチ番号を 2 に設定します。
2. (config)# stack enable
After this command execute, please save configuration editing now in
startup-config, and please reboot a device.
Do you wish to continue ? (y/n):
スタックで動作させる設定をします。コンフィグレーションの変更確認メッセージに対して y を入力し
ます。
3. (config)# save
(config)# exit
119
8. スタックの設定と運用
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
4. # reload
本装置を再起動します。再起動後,本装置は 1 台構成のスタックのメンバスイッチとして動作します。
(5) メンバスイッチ A と接続するためのメンバスイッチ B のコンフィグレーションの設定
メンバスイッチ B に,メンバスイッチ A と接続してスタックを構成するための最小限のコンフィグレー
ションを設定します。
[設定のポイント]
メンバスイッチ A と接続したときにメンバスイッチ A が障害などで再起動してもメンバスイッチ B
がマスタスイッチとして動作しないように,メンバスイッチ B のマスタ選出優先度を 1 に設定しま
す。
なお,ここで設定したコンフィグレーションは,マスタスイッチとなるメンバスイッチ A で設定した
コンフィグレーションに置き換えられます。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 2/0/1
(config-if)# switchport mode stack
(config-if)# exit
(config)# interface fortygigabitethernet 2/0/2
(config-if)# switchport mode stack
(config-if)# exit
メンバスイッチ B(スイッチ番号 2)のイーサネットインタフェースにスタックポートを設定します。
2. (config)# switch 2 priority 1
メンバスイッチ B(スイッチ番号 2)のマスタ選出優先度を 1 に設定します。
3. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
(6) メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
それぞれ 1 台構成のスタックのメンバスイッチとして動作しているメンバスイッチ A とメンバスイッチ B
のスタックポートを接続して,2 台構成のスタックに移行します。
メンバスイッチ B のマスタ選出優先度が 1 のため,メンバスイッチ A はマスタスイッチとして動作を継続
して,メンバスイッチ B は自動で再起動します。
再起動後,メンバスイッチ A のコンフィグレーションに同期するためにメンバスイッチ B は自動で再起動
します。その後,メンバスイッチ A がマスタスイッチ,メンバスイッチ B がバックアップスイッチとなる
スタック構成で動作します。
マスタとなったメンバスイッチ A では,バックアップスイッチ(メンバスイッチ B)のモデル情報,NIF
情報が自動認識され,イーサネットインタフェース情報が自動生成されます。
120
8. スタックの設定と運用
[手順]
1. メンバスイッチ A とメンバスイッチ B のスタックポートを接続します。
2. # show switch detail
運用コマンド show switch detail を実行して,メンバスイッチ A がマスタスイッチ,メンバスイッチ
B がバックアップスイッチとなるスタックで動作していることを確認します。
8.1.3 メンバスイッチの追加
次の図に示すように,メンバスイッチ A が 1 台で構成しているスタックにスタンドアロンの本装置 B を追
加します。
図 8-2 メンバスイッチの追加
メンバスイッチを追加する流れを次の表に示します。
表 8-4 メンバスイッチを追加する流れ
操作の流れとその内容
(1)メンバスイッチ A と本装置 B のオプションライセンスとソフトウェアを確認
• オプションライセンスの確認
• ソフトウェアの確認
(2)メンバスイッチ B のコンフィグレーションの設定
• メンバスイッチ B のマスタ選出優先度の設定
設定対象
メンバスイッチ A
本装置 B
(メンバスイッチ B)
メンバスイッチ A
(3)本装置 B をスイッチ番号 2 として 1 台スタックへ移行
• スイッチ番号の設定
• スタック機能の設定
• 装置の再起動
本装置 B
(メンバスイッチ B)
(4)メンバスイッチ A と接続するためのメンバスイッチ B のコンフィグレーションの設定
• スタックポートの設定
• マスタ選出優先度の設定(1 に設定)
本装置 B
(メンバスイッチ B)
(5)メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
• スタックポートの接続
−
(凡例)−:該当なし
121
8. スタックの設定と運用
(1) メンバスイッチ A と本装置 B のオプションライセンスとソフトウェアを確認
動作しているメンバスイッチ A と,追加する本装置 B のオプションライセンスとソフトウェアの種類およ
びバージョンを確認します。
メンバスイッチ A と本装置 B とでオプションライセンスが異なる場合は,メンバスイッチ A に合わせて
本装置 B にオプションライセンスを追加または削除して一致させてください。メンバスイッチ A と本装置
B とでソフトウェアの種類またはバージョンが異なる場合には,本装置 B のソフトウェアをメンバスイッ
チ A と同じソフトウェアの種類またはバージョンにアップデートして一致させてください。
[手順]
1. > show license
Date 20XX/12/26 12:00:00 UTC
Available: -------------------メンバスイッチ A でオプションライセンスを確認します。
2. > show version software
Date 20XX/12/26 12:01:00 UTC
S/W: OS-L3CA Ver. 11.11
メンバスイッチ A でソフトウェアの種類およびバージョンを確認します。
3. > show license
Date 20XX/12/26 13:00:00 UTC
Available: -------------------本装置 B でオプションライセンスを確認します。手順 1 で確認したメンバスイッチ A のオプションラ
イセンスと同じであることを確認してください。
4. > show version software
Date 20XX/12/26 13:01:00 UTC
S/W: OS-L3CA Ver. 11.11
本装置 B でソフトウェアの種類およびバージョンを確認します。手順 2 で確認したメンバスイッチ A
のソフトウェアの種類およびバージョンと同じであることを確認してください。
(2) メンバスイッチ B のコンフィグレーションの設定
メンバスイッチ A に,追加するメンバスイッチ B のコンフィグレーションを設定します。なお,メンバス
イッチ A には,次に示すスタックポートおよびマスタ選出優先度のコンフィグレーションが設定されてい
るものとします。
switch 1 priority 20
!
interface fortygigabitethernet 1/0/1
switchport mode stack
!
interface fortygigabitethernet 1/0/2
switchport mode stack
[設定のポイント]
122
8. スタックの設定と運用
バックアップスイッチとなるメンバスイッチ B のコンフィグレーションは,マスタスイッチとなるメ
ンバスイッチ A のコンフィグレーションに同期します。そのため,メンバスイッチ A では次のコン
フィグレーションを設定する必要があります。
• メンバスイッチ B のマスタ選出優先度
メンバスイッチ B がバックアップスイッチになるように,メンバスイッチ B のマスタ選出優先度をメ
ンバスイッチ A より小さい値に設定します。
[コマンドによる設定]
1. (config)# switch 2 priority 10
メンバスイッチ B(スイッチ番号 2)のマスタ選出優先度を 10 に設定します。
2. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
(3) 本装置 B をスイッチ番号 2 として 1 台スタックへ移行
本装置 B のスイッチ番号を 2 にして,スタック機能を有効にする設定をします。
[設定のポイント]
本装置 B のスイッチ番号を 2 に設定します。その後,stack enable コマンドでスタックで動作させる
設定をしてから本装置を再起動する必要があります。そのため,運用を開始する前に設定してくださ
い。また,stack enable コマンドを設定すると,本装置を再起動するまですべてのコンフィグレー
ションが変更できません。
なお,stack enable コマンドを設定すると,同時に次のコンフィグレーションが自動で設定されます。
• no service ipv6 dhcp
[コマンドによる設定]
1. # set switch 2
スイッチ番号を 2 に設定します。
2. (config)# stack enable
After this command execute, please save configuration editing now in
startup-config, and please reboot a device.
Do you wish to continue ? (y/n):
スタックで動作させる設定をします。コンフィグレーションの変更確認メッセージに対して y を入力し
ます。
3. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
4. # reload
本装置を再起動します。再起動後,本装置は 1 台構成のスタックのメンバスイッチとして動作します。
123
8. スタックの設定と運用
(4) メンバスイッチ A と接続するためのメンバスイッチ B のコンフィグレーションの設定
メンバスイッチ B に,メンバスイッチ A と接続してスタックを構成するための最小限のコンフィグレー
ションを設定します。
[設定のポイント]
メンバスイッチ A と接続したときにメンバスイッチ A が障害などで再起動してもメンバスイッチ B
がマスタスイッチとして動作しないように,メンバスイッチ B のマスタ選出優先度を 1 に設定しま
す。
なお,ここで設定したコンフィグレーションは,マスタスイッチとなるメンバスイッチ A で設定した
コンフィグレーションに置き換えられます。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 2/0/1
(config-if)# switchport mode stack
(config-if)# exit
(config)# interface fortygigabitethernet 2/0/2
(config-if)# switchport mode stack
(config-if)# exit
メンバスイッチ B(スイッチ番号 2)のイーサネットインタフェースにスタックポートを設定します。
2. (config)# switch 2 priority 1
メンバスイッチ B(スイッチ番号 2)のマスタ選出優先度を 1 に設定します。
3. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
(5) メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
それぞれ 1 台構成のスタックのメンバスイッチとして動作しているメンバスイッチ A とメンバスイッチ B
のスタックポートを接続して,2 台構成のスタックに移行します。
メンバスイッチ B のマスタ選出優先度が 1 のため,メンバスイッチ A はマスタスイッチとして動作を継続
して,メンバスイッチ B は自動で再起動します。
再起動後,メンバスイッチ A のコンフィグレーションに同期するためにメンバスイッチ B は自動で再起動
します。その後,メンバスイッチ A がマスタスイッチ,メンバスイッチ B がバックアップスイッチとなる
スタック構成で動作します。
マスタとなったメンバスイッチ A では,バックアップスイッチ(メンバスイッチ B)のモデル情報,NIF
情報が自動認識され,イーサネットインタフェース情報が自動生成されます。
[手順]
1. メンバスイッチ A とメンバスイッチ B のスタックポートを接続します。
2. # show switch detail
運用コマンド show switch detail を実行して,メンバスイッチ A がマスタスイッチ,メンバスイッチ
124
8. スタックの設定と運用
B がバックアップスイッチとなるスタックで動作していることを確認します。
8.1.4 メンバスイッチの削除(バックアップスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ B を削除します。
図 8-3 メンバスイッチの削除(バックアップスイッチ)
メンバスイッチ(バックアップスイッチ)を削除する流れを次の表に示します。
表 8-5 メンバスイッチ(バックアップスイッチ)を削除する流れ
操作の流れとその内容
(1)メンバスイッチ B の停止
(2)メンバスイッチ B のコンフィグレーションの削除
• インタフェースコンフィグレーションの削除
• マスタ選出優先度の削除
設定対象
本装置 B
(メンバスイッチ B)
メンバスイッチ A
(1) メンバスイッチ B の停止
メンバスイッチ B にログインして,メンバスイッチ B を停止します。
[手順]
1. > reload stop
メンバスイッチ B を停止します。
なお,マスタスイッチであるメンバスイッチ A からもメンバスイッチ B を停止できます。その場合は,
メンバスイッチ A にログインして次のコマンドを実行してください。
> reload switch 2 stop
2. 電源を OFF にして,スタック構成から外します。
125
8. スタックの設定と運用
(2) メンバスイッチ B のコンフィグレーションの削除
マスタスイッチであるメンバスイッチ A から,削除したメンバスイッチ B のコンフィグレーションを削除
します。
[設定のポイント]
メンバスイッチ A では,メンバスイッチ B(本例ではスイッチ番号 2,すべて 1G イーサネット)に
相当するインタフェースのコンフィグレーションは削除されませんので,本手順で削除してください。
また,コンフィグレーションコマンド system interface fortygigabitethernet の設定有無により,no
コマンドの範囲が以下のとおり異なります。
• 排他設定有:<switch no.>/1/1-24 ∼ <switch no.>/4/1-24
• 排他設定無:<switch no.>/1/1-20 ∼ <switch no.>/4/1-20
[コマンドによる設定]
1. (config)# no interface range gigabitethernet 2/1/1-20
(config)# no interface range gigabitethernet 2/2/1-20
(config)# no interface range gigabitethernet 2/3/1-20
(config)# no interface range gigabitethernet 2/4/1-20
メンバスイッチ B(スイッチ番号 2)に対するインタフェースのコンフィグレーションを削除します。
2. (config)# no switch 2 priority
スイッチ番号 2 のマスタ選出優先度を削除します。
3. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
8.1.5 メンバスイッチの削除(マスタスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ A を削除します。
図 8-4 メンバスイッチの削除(マスタスイッチ)
126
8. スタックの設定と運用
メンバスイッチ(マスタスイッチ)を削除する流れを次の表に示します。
表 8-6 メンバスイッチ(マスタスイッチ)を削除する流れ
操作の流れとその内容
(1)メンバスイッチ B の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
(2)メンバスイッチ A の停止
(3)メンバスイッチ A のコンフィグレーションの削除
• インタフェースコンフィグレーションの削除
• マスタ選出優先度の削除
設定対象
メンバスイッチ B
本装置 A
(メンバスイッチ A)
メンバスイッチ B
(1) メンバスイッチ B の状態確認
メンバスイッチ A にログインして,メンバスイッチ B の状態を確認します。
[手順]
1. > show switch
メンバスイッチ B の初期化が完了していることを確認します。
2. > show port
メンバスイッチ B のポートがアップしていることを確認します。
(2) メンバスイッチ A の停止
メンバスイッチ A を停止します。
[手順]
1. > reload stop
メンバスイッチ A を停止します。メンバスイッチ B はバックアップスイッチからマスタスイッチに遷
移します。
2. 電源を OFF にして,スタック構成から外します。
(3) メンバスイッチ A のコンフィグレーションの削除
マスタスイッチであるメンバスイッチ B から,削除したメンバスイッチ A のコンフィグレーションを削除
します。
[設定のポイント]
メンバスイッチ B では,メンバスイッチ A(本例ではスイッチ番号 1,すべて 1G イーサネット)に
相当するインタフェースのコンフィグレーションは削除されませんので,本手順で削除してください。
また,コンフィグレーションコマンド system interface fortygigabitethernet の設定有無により,no
コマンドの範囲が以下のとおり異なります。
• 排他設定有:<switch no.>/1/1-24 ∼ <switch no.>/4/1-24
• 排他設定無:<switch no.>/1/1-20 ∼ <switch no.>/4/1-20
[コマンドによる設定]
127
8. スタックの設定と運用
1. (config)# no interface range gigabitethernet 1/1/1-20
(config)# no interface range gigabitethernet 1/2/1-20
(config)# no interface range gigabitethernet 1/3/1-20
(config)# no interface range gigabitethernet 1/4/1-20
メンバスイッチ A(スイッチ番号 1)に対するインタフェースのコンフィグレーションを削除します。
2. (config)# no switch 1 priority
スイッチ番号 1 のマスタ選出優先度を削除します。
3. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
8.1.6 メンバスイッチの交換
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックで,メンバスイッチ B を同じ構成のメンバスイッチ C に交
換します。
図 8-5 メンバスイッチの交換
メンバスイッチを交換する流れを次の表に示します。
表 8-7 メンバスイッチを交換する流れ
操作の流れとその内容
(1)メンバスイッチ A と本装置 C のオプションライセンスとソフトウェアを確認
• オプションライセンスの確認
• ソフトウェアの確認
(2)メンバスイッチ B の停止
(3)本装置 C をスイッチ番号 2 として 1 台スタックへ移行
• スイッチ番号の設定
• スタック機能の設定
• 装置の再起動
128
設定対象
メンバスイッチ A
本装置 C
(メンバスイッチ C)
メンバスイッチ B
本装置 C
(メンバスイッチ C)
8. スタックの設定と運用
操作の流れとその内容
(4)メンバスイッチ A と接続するためのメンバスイッチ C のコンフィグレーションの設定
• スタックポートの設定
• マスタ選出優先度の設定(1 に設定)
(5)メンバスイッチ A とメンバスイッチ C の 2 台スタックへ移行
• スタックポートの接続
設定対象
本装置 C
(メンバスイッチ C)
−
(凡例)−:該当なし
(1) メンバスイッチ A と本装置 C のオプションライセンスとソフトウェアを確認
動作しているメンバスイッチ A と,交換する本装置 C のオプションライセンスとソフトウェアの種類およ
びバージョンを確認します。
メンバスイッチ A と本装置 C とでオプションライセンスが異なる場合は,メンバスイッチ A に合わせて
本装置 C にオプションライセンスを追加または削除して一致させてください。メンバスイッチ A と本装置
C とでソフトウェアの種類またはバージョンが異なる場合には,本装置 C のソフトウェアをメンバスイッ
チ A と同じソフトウェアの種類またはバージョンにアップデートして一致させてください。
[手順]
1. > show license
Date 20XX/12/26 12:00:00 UTC
Available: -------------------メンバスイッチ A でオプションライセンスを確認します。
2. > show version software
Date 20XX/12/26 12:01:00 UTC
S/W: OS-L3CA Ver. 11.11
メンバスイッチ A でソフトウェアの種類およびバージョンを確認します。
3. > show license
Date 20XX/12/26 13:00:00 UTC
Available: -------------------本装置 C でオプションライセンスを確認します。手順 1 で確認したメンバスイッチ A のオプションラ
イセンスと同じであることを確認してください。
4. > show version software
Date 20XX/12/26 13:01:00 UTC
S/W: OS-L3CA Ver. 11.11
本装置 C でソフトウェアの種類およびバージョンを確認します。手順 2 で確認したメンバスイッチ A
のソフトウェアの種類およびバージョンと同じであることを確認してください。
(2) メンバスイッチ B の停止
メンバスイッチ B にログインして,メンバスイッチ B を停止します。
129
8. スタックの設定と運用
[手順]
1. > reload stop
メンバスイッチ B を停止します。
なお,マスタスイッチであるメンバスイッチ A からもメンバスイッチ B を停止できます。その場合は,
メンバスイッチ A にログインして次のコマンドを実行してください。
> reload switch 2 stop
2. 電源を OFF にして,スタック構成から外します。
(3) 本装置 C をスイッチ番号 2 として 1 台スタックへ移行
本装置 C のスイッチ番号を 2 にして,スタック機能を有効にする設定をします。
[設定のポイント]
本装置 C のスイッチ番号を 2 に設定します。その後,stack enable コマンドでスタックで動作させる
設定をしてから本装置を再起動する必要があります。そのため,運用を開始する前に設定してくださ
い。また,stack enable コマンドを設定すると,本装置を再起動するまですべてのコンフィグレー
ションが変更できません。
なお,stack enable コマンドを設定すると,同時に次のコンフィグレーションが自動で設定されます。
• no service ipv6 dhcp
[コマンドによる設定]
1. # set switch 2
スイッチ番号を 2 に設定します。
2. (config)# stack enable
After this command execute, please save configuration editing now in
startup-config, and please reboot a device.
Do you wish to continue ? (y/n):
スタックで動作させる設定をします。コンフィグレーションの変更確認メッセージに対して y を入力し
ます。
3. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
4. # reload
本装置を再起動します。再起動後,本装置は 1 台構成のスタックのメンバスイッチとして動作します。
(4) メンバスイッチ A と接続するためのメンバスイッチ C のコンフィグレーションの設定
メンバスイッチ C に,メンバスイッチ A と接続してスタックを構成するための最小限のコンフィグレー
ションを設定します。
[設定のポイント]
130
8. スタックの設定と運用
メンバスイッチ A と接続したときにメンバスイッチ A が障害などで再起動してもメンバスイッチ C
がマスタスイッチとして動作しないように,メンバスイッチ C のマスタ選出優先度を 1 に設定しま
す。
なお,ここで設定したコンフィグレーションは,マスタスイッチとなるメンバスイッチ A で設定した
コンフィグレーションに置き換えられます。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 2/0/1
(config-if)# switchport mode stack
(config-if)# exit
(config)# interface fortygigabitethernet 2/0/2
(config-if)# switchport mode stack
(config-if)# exit
メンバスイッチ C(スイッチ番号 2)のイーサネットインタフェースにスタックポートを設定します。
2. (config)# switch 2 priority 1
メンバスイッチ C(スイッチ番号 2)のマスタ選出優先度を 1 に設定します。
3. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
(5) メンバスイッチ A とメンバスイッチ C の 2 台スタックへ移行
それぞれ 1 台構成のスタックのメンバスイッチとして動作しているメンバスイッチ A とメンバスイッチ C
のスタックポートを接続して,2 台構成のスタックに移行します。
メンバスイッチ C のマスタ選出優先度が 1 のため,メンバスイッチ A はマスタスイッチとして動作を継続
して,メンバスイッチ C は自動で再起動します。
再起動後,メンバスイッチ A のコンフィグレーションに同期するためにメンバスイッチ C は自動で再起動
します。その後,メンバスイッチ A がマスタスイッチ,メンバスイッチ C がバックアップスイッチとなる
スタック構成で動作します。
マスタとなったメンバスイッチ A から,バックアップスイッチ(メンバスイッチ C)に対して,コンフィ
グレーションの同期が実施されます。
[手順]
1. メンバスイッチ A とメンバスイッチ C のスタックポートを接続します。
2. # show switch detail
運用コマンド show switch detail を実行して,メンバスイッチ A がマスタスイッチ,メンバスイッチ
C がバックアップスイッチとなるスタックで動作していることを確認します。
8.1.7 スタンドアロンへの転用
スイッチ番号 1 およびスイッチ番号 2 のメンバスイッチで構成されているスタックから,それぞれのメン
131
8. スタックの設定と運用
バスイッチをスタンドアロンへ戻します。スイッチ番号 1 のスイッチとスイッチ番号 2 のスイッチでは設
定手順が異なります。設定の前にネットワークから切り離して,1 台構成のスタックにしておきます。
なお,2 台構成のスタックでは次に示すコンフィグレーションが設定されていたものとします。
stack enable
switch 1 priority 20
switch 2 priority 10
!
:
:
interface fortygigabitethernet 1/0/4
switchport mode stack
!
interface gigabitethernet 1/1/1
switchport mode access
!
:
:
interface fortygigabitethernet 2/0/4
switchport mode stack
!
:
:
interface gigabitethernet 2/1/1
switchport mode access
!
:
:
(1) スイッチ番号 1 のメンバスイッチのスタンドアロンへの転用
スイッチ番号 2 のメンバスイッチについてのコンフィグレーションと,スタック機能に関するコンフィグ
レーションを削除します。
[設定のポイント]
スイッチ番号 2(本例では,すべて 1G イーサネット)に相当するインタフェースのコンフィグレー
ションは削除されませんので,本手順で削除してください。
また,コンフィグレーションコマンド system interface fortygigabitethernet の設定有無により,no
コマンドの範囲が以下のとおり異なります。
• 排他設定有:<switch no.>/1/1-24 ∼ <switch no.>/4/1-24
• 排他設定無:<switch no.>/1/1-20 ∼ <switch no.>/4/1-20
スタック機能に関するコンフィグレーションを削除したあと,装置を再起動する必要があります。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 1/0/4
(config-if)# no switchport mode stack
(config-if)# exit
本メンバスイッチのスタックポートを削除します。
2. (config)# no interface range gigabitethernet 2/1/1-20
(config)# no interface range gigabitethernet 2/2/1-20
(config)# no interface range gigabitethernet 2/3/1-20
(config)# no interface range gigabitethernet 2/4/1-20
スイッチ番号 2 に対するインタフェースのコンフィグレーションを削除します。
3. (config)# no switch 1 priority
132
8. スタックの設定と運用
(config)# no switch 2 priority
スイッチ番号 1 およびスイッチ番号 2 のマスタ選出優先度を削除します。
4. (config)# no stack enable
スタック機能を無効にします。
5. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
6. # reload
本装置を再起動します。
(2) スイッチ番号 2 のメンバスイッチのスタンドアロンへの転用
まず,スイッチ番号を 1 に変更します。次に,スイッチ番号 2 のメンバスイッチについてのコンフィグ
レーションと,スタック機能に関するコンフィグレーションを削除します。
[設定のポイント]
スイッチ番号を 1 に変更したら,まずメンバスイッチを再起動してください。
次に,スイッチ番号 2 のメンバスイッチについてのコンフィグレーションを削除します。
スイッチ番号 2(本例では,すべて 1G イーサネット)に相当するインタフェースのコンフィグレー
ションは削除されませんので,本手順で削除してください。
また,コンフィグレーションコマンド system interface fortygigabitethernet の設定有無により,no
コマンドの範囲が以下のとおり異なります。
• 排他設定有:<switch no.>/1/1-24 ∼ <switch no.>/4/1-24
• 排他設定無:<switch no.>/1/1-20 ∼ <switch no.>/4/1-20
スタック機能に関するコンフィグレーションを削除したあと,もう一度装置を再起動する必要があり
ます。
[コマンドによる設定]
1. # set switch 1
スイッチ番号に 1 を設定します。
2. # reload
本メンバスイッチを再起動します。再起動後,本メンバスイッチはスイッチ番号 1 のマスタスイッチと
して動作します。
3. (config)# no interface range gigabitethernet 2/1/1-20
(config)# no interface range gigabitethernet 2/2/1-20
(config)# no interface range gigabitethernet 2/3/1-20
(config)# no interface range gigabitethernet 2/4/1-20
スイッチ番号 2 に対するインタフェースのコンフィグレーションを削除します。
4. (config)# no switch 1 priority
(config)# no switch 2 priority
133
8. スタックの設定と運用
スイッチ番号 1 およびスイッチ番号 2 のマスタ選出優先度を削除します。
5. (config)# no stack enable
スタック機能を無効にします。
6. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
7. # reload
本装置を再起動します。
8.1.8 スタックリンクの追加
スタックリンク 1 本で構成されているスタックに対して,新たにスタックリンクを追加します。スタック
リンクの追加前は次に示すコンフィグレーションが設定されていたものとします。
stack enable
:
:
interface fortygigabitethernet
switchport mode stack
!
interface fortygigabitethernet
switchport mode access
:
:
interface fortygigabitethernet
switchport mode stack
!
interface fortygigabitethernet
switchport mode access
!
:
:
1/0/1
1/0/2
2/0/1
2/0/2
(1) 追加するスタックポートにケーブルが接続されていないか確認
スタックポートとして追加するポートにケーブルが接続されていないか確認します。ケーブルが接続され
ている場合は,コンフィグレーションの設定前にケーブルを外してください。
(2) スタックポートのコンフィグレーションの設定
追加するスタックポートのコンフィグレーションを設定します。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 1/0/2
(config-if)# switchport mode stack
(config-if)# exit
(config)# interface fortygigabitethernet 2/0/2
(config-if)# switchport mode stack
(config-if)# exit
スイッチ番号 1 およびスイッチ番号 2 のイーサネットインタフェースにスタックポートを設定します。
2. (config)# save
134
8. スタックの設定と運用
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
(3) 追加するスタックポート間の接続
スイッチ番号 1 およびスイッチ番号 2 の追加するスタックポートをケーブルで接続します。
8.1.9 スタックリンクの削除
スタックリンク 2 本で構成されているスタックから,スタックリンクを 1 本削除します。スタックリンク
の削除前は次に示すコンフィグレーションが設定されていたものとします。
stack enable
:
:
interface forygigabitethernet
switchport mode stack
!
interface forygigabitethernet
switchport mode stack
:
:
interface forygigabitethernet
switchport mode stack
!
interface forygigabitethernet
switchport mode stack
!
1/0/1
1/0/2
2/0/1
2/0/2
(1) 削除するスタックポート間の切断
削除するスタックポートのケーブルを外します。ケーブルが外せない場合は,次に示すコンフィグレー
ションでスタックポートをシャットダウン状態にしてください。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 1/0/1
(config-if)# shutdown
(config-if)# exit
(config)# interface fortygigabitethernet 2/0/1
(config-if)# shutdown
(config-if)# exit
スイッチ番号 1 およびスイッチ番号 2 のスタックポートをシャットダウン状態にします。
(2) スタックポートのコンフィグレーションの削除
削除するスタックポートからコンフィグレーションを削除します。
[コマンドによる設定]
1. (config)# interface fortygigabitethernet 1/0/1
(config-if)# no switchport mode stack
(config-if)# exit
(config)# interface fortygigabitethernet 2/0/1
(config-if)# no switchport mode stack
135
8. スタックの設定と運用
(config-if)# exit
スイッチ番号 1 およびスイッチ番号 2 のスタックポートを削除します。
2. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
8.1.10 NIF の追加(マスタスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックで,メンバスイッチ A に新規 NIF を追加します。
NIF を追加する場合は,装置の再起動が必要です。
図 8-6 マスタスイッチ(メンバスイッチ A)に NIF を追加
NIF を追加する流れを次の表に示します。
表 8-8 マスタスイッチに NIF を追加する流れ
操作の流れとその内容
136
設定対象
(1)メンバスイッチ B の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ B
(2)メンバスイッチ A の停止
メンバスイッチ A
(本装置 A)
8. スタックの設定と運用
操作の流れとその内容
設定対象
(3)メンバスイッチ A に NIF を追加
メンバスイッチ A
(本装置 A)
(4)メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
• スタックポートの接続
−
(5)メンバスイッチ A のコンフィグレーションの設定※
メンバスイッチ A
(凡例)−:該当なし
注※
NIF を追加したことにより,メンバスイッチ B のコンフィグレーションが自動で更新されるため,コンフィグレー
ションの保存は必ず実施してください。
(1) メンバスイッチ B の状態確認
メンバスイッチ A にログインして,メンバスイッチ B の状態を確認します。
[手順]
1. > show switch
Date 20XX/01/14 10:56:32 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
No Switch status
Model
Machine ID
1 Master
4630-4m
0012.e201.08e8
2 Backup
4630-4m
0012.e201.0ab0
Priority
20
Ver
1
10
1
>
メンバスイッチ B の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 10:56:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth2/0/1
down
40GBASE-CU1M
0/ 2 ftygeth2/0/2
down
0/ 3 ftygeth2/0/3
up
40GBASE-SR4
0/ 4 ftygeth2/0/4
up
40GBASE-CU1M
1/ 1 geth2/1/1
up
1000BASE-T
1/ 2 geth2/1/2
down
-
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/full(auto) off
-/full(auto) off
1518
-/-/-
:
:
:
1/19 geth2/1/19
1/20 geth2/1/20
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
1518
1518
-/-/-
>
メンバスイッチ B のポートがリンクアップしていることを確認します。
(2) メンバスイッチ A の停止
メンバスイッチ A にログインして,メンバスイッチ A を停止します。
137
8. スタックの設定と運用
[手順]
1. > reload stop
メンバスイッチ A を停止します。
電源を OFF にして,スタック構成からメンバスイッチ A を外します。
(3) メンバスイッチ A に NIF を追加
メンバスイッチ A に NIF を追加搭載します。
[注意事項]
本手順では NIF の追加だけを実施してください。不要なトラフィックを避けるため,コンフィグレー
ションの設定が完了するまでは,NIF にケーブルを接続しないでください。
(4) メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
1台構成のスタックのメンバスイッチとして動作しているメンバスイッチ B に NIF を追加したメンバス
イッチ A を電源 ON にして,2 台のスタック構成に移行します。
メンバスイッチ B はマスタスイッチとして動作を継続し※,メンバスイッチ A の NIF が追加されたこと
により,メンバスイッチ B のコンフィグレーションが自動で更新されます。メンバスイッチ B のコンフィ
グレーションに同期するために,メンバスイッチ A は自動で再起動します。その後,メンバスイッチ B が
マスタスイッチ,メンバスイッチ A がバックアップスイッチとなるスタックで動作します。
注※
メンバスイッチ B のマスタ選出優先度が1の場合は,メンバスイッチ A を検出すると,メンバスイッ
チ A および B を再起動します。再起動後,メンバスイッチ A がマスタスイッチ,メンバスイッチ B
がバックアップスイッチとなるスタックで動作します。
[手順]
1. メンバスイッチ A とメンバスイッチ B のスタックポートが接続されていることを確認し,メンバス
イッチ A の電源を ON します。
2. > show switch detail
メンバスイッチ A の起動後,運用コマンド show switch detail を実行して,メンバスイッチ A がバッ
クアップスイッチ,メンバスイッチ B がマスタスイッチとなるスタックで動作していることを確認し
ます。
(5) メンバスイッチ A のコンフィグレーションの設定
NIF を追加したメンバスイッチ A のコンフィグレーションを設定し,必要に応じてケーブルを接続しま
す。
[コマンドによる設定]
1. NIF を追加したメンバスイッチ A のコンフィグレーションを設定します。
2. (config)# save
(config)# exit
コンフィグレーションを保存※して,コンフィグレーションコマンドモードから装置管理者モードに戻
ります。
138
8. スタックの設定と運用
注※
NIF を追加したことにより,メンバスイッチ B のコンフィグレーションが自動で更新されるため,
コンフィグレーションの保存は必ず実施してください。 8.1.11 NIF の追加(バックアップスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックで,バックアップスイッチ B に新規 NIF を追加します。
NIF を追加する場合は,装置の再起動が必要です。
図 8-7 バックアップスイッチ(メンバスイッチ)に NIF を追加
NIF を追加する流れを次の表に示します。
表 8-9 バックアップスイッチに NIF を追加する流れ
操作の流れとその内容
設定対象
(1)メンバスイッチ A の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ A
(2)メンバスイッチ B の停止
メンバスイッチ B
(本装置 B)
(3)メンバスイッチ B に NIF を追加
メンバスイッチ B
(本装置 B)
(4)メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
• スタックポートの接続
−
139
8. スタックの設定と運用
操作の流れとその内容
設定対象
メンバスイッチ B
(5)メンバスイッチ B のコンフィグレーションの設定※
(凡例)−:該当なし
注※
NIF を追加したことにより,メンバスイッチ A のコンフィグレーションが自動で更新されるため,コンフィグレー
ションの保存は必ず実施してください。
(1) メンバスイッチ A の状態確認
メンバスイッチ A にログインして,メンバスイッチ A の状態を確認します。
[手順]
1. > show switch
Date 20XX/01/14 11:26:32 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
No Switch status
Model
Machine ID
1 Master
4630-4m
0012.e201.08e8
2 Backup
4630-4m
0012.e201.0ab0
Priority
Ver
20
10
1
1
>
メンバスイッチ A の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 11:26:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth1/0/1
down
40GBASE-CU1M
0/ 2 ftygeth1/0/2
down
0/ 3 ftygeth1/0/3
up
40GBASE-SR4
0/ 4 ftygeth1/0/4
up
40GBASE-CU1M
1/ 1 geth1/1/1
up
1000BASE-T
1/ 2 geth1/1/2
down
-
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/full(auto) off
-/full(auto) off
1518
-/-/-
:
:
:
1/19 geth1/1/19
1/20 geth1/1/20
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
>
メンバスイッチ A のポートがリンクアップしていることを確認します。
(2) メンバスイッチ B の停止
メンバスイッチ B にログインして,メンバスイッチ B を停止します。
[手順]
1. > reload stop
メンバスイッチ B を停止します。
140
1518
1518
-/-/-
8. スタックの設定と運用
電源を OFF にして,スタック構成からメンバスイッチ B を外します。
マスタスイッチからメンバスイッチ B を停止する場合は,以下のように実行してください。
2. > reload switch 2 stop
メンバスイッチ B を停止します。
電源を OFF にして,スタック構成からメンバスイッチ B を外します。
(3) メンバスイッチ B に NIF を追加
メンバスイッチ B に NIF を追加搭載します。
[注意事項]
本手順では NIF の追加だけを実施してください。不要なトラフィックを避けるため,コンフィグレー
ションの設定が完了するまでは,NIF にケーブルを接続しないでください。
(4) メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
1台構成のスタックのメンバスイッチとして動作しているメンバスイッチ A に NIF を追加したメンバス
イッチ B を電源 ON にして,2 台のスタック構成に移行します。
メンバスイッチ A はマスタスイッチとして動作を継続し,メンバスイッチ B の NIF が追加されたことに
より,メンバスイッチ A のコンフィグレーションが自動で更新されます。メンバスイッチ A のコンフィグ
レーションに同期するために,メンバスイッチ B は自動で再起動します。その後,メンバスイッチ A がマ
スタスイッチ,メンバスイッチ B がバックアップスイッチとなるスタックで動作します。
[手順]
1. メンバスイッチ A とメンバスイッチ B のスタックポートが接続されていることを確認し,メンバス
イッチ B の電源を ON します。
2. > show switch detail
メンバスイッチ B の起動後,運用コマンド show switch detail を実行して,メンバスイッチ A がマス
タスイッチ,メンバスイッチ B がバックアップスイッチとなるスタックで動作していることを確認し
ます。
(5) メンバスイッチ B のコンフィグレーションの設定
NIF を追加したメンバスイッチ B のコンフィグレーションを設定し,必要に応じてケーブルを接続しま
す。
[コマンドによる設定]
1. NIF を追加したメンバスイッチ B のコンフィグレーションを設定します。
2. (config)# save
(config)# exit
コンフィグレーションを保存※して,コンフィグレーションコマンドモードから装置管理者モードに戻
ります。
注※
NIF を追加したことにより,メンバスイッチ A のコンフィグレーションが自動で更新されるため,
コンフィグレーションの保存は必ず実施してください。 141
8. スタックの設定と運用
8.1.12 NIF の抜去(マスタスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ A に搭載されている NIF を取り外し
ます。
図 8-8 マスタスイッチ(メンバスイッチ A)の NIF を抜去
NIF を抜去する流れを次の表に示します。
表 8-10 マスタスイッチから NIF を抜去する流れ
操作の流れとその内容
(1)メンバスイッチ B の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ B
(2)メンバスイッチ A の対象 NIF の給電を停止
メンバスイッチ A
(本装置 A)
(3)メンバスイッチ A から NIF を抜去
メンバスイッチ A
(本装置 A)
(凡例)−:該当なし
(1) メンバスイッチ B の状態確認
メンバスイッチ A にログインして,メンバスイッチ B の状態を確認します。
[手順]
142
設定対象
8. スタックの設定と運用
1. > show switch
Date 20XX/01/14 13:46:32 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
No Switch status
Model
Machine ID
1 Master
4630-4m
0012.e201.08e8
2 Backup
4630-4m
0012.e201.0ab0
Priority
20
Ver
1
10
1
>
メンバスイッチ B の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 13:46:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth2/0/1
down
40GBASE-CU1M
0/ 2 ftygeth2/0/2
down
0/ 3 ftygeth2/0/3
up
40GBASE-SR4
0/ 4 ftygeth2/0/4
up
40GBASE-CU1M
1/ 1 geth2/1/1
up
1000BASE-T
1/ 2 geth2/1/2
down
-
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/full(auto) off
-/full(auto) off
1518
-/-/-
:
:
:
1/19 geth2/1/19
1/20 geth2/1/20
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
1518
1518
-/-/-
>
メンバスイッチ B のポートがリンクアップしていることを確認します。
(2) メンバスイッチ A の対象 NIF の給電を停止
メンバスイッチ A にログインして,メンバスイッチ A の抜去する NIF の給電を停止します。
[手順]
1. > inactivate nif 2
メンバスイッチ A の NIF2 の給電を停止します。
[注意事項]
NIF の給電停止は,必ず「14.1.5 NIF 使用時の注意事項」を参照してから実行してください。
(3) メンバスイッチ A から NIF を抜去
メンバスイッチ A から NIF を取り外します。
8.1.13 NIF の抜去(バックアップスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ B に搭載されている NIF を取り外し
143
8. スタックの設定と運用
ます。
図 8-9 バックアップスイッチ(メンバスイッチ B)の NIF を抜去
NIF を抜去する流れを次の表に示します。
表 8-11 バックアップスイッチから NIF を抜去する流れ
操作の流れとその内容
(1)メンバスイッチ A の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ A
(2)メンバスイッチ B の対象 NIF の給電を停止
メンバスイッチ B
(本装置 B)
(3)メンバスイッチ B から NIF を抜去
メンバスイッチ B
(本装置 B)
(凡例)−:該当なし
(1) メンバスイッチ A の状態確認
メンバスイッチ A にログインして,メンバスイッチ A の状態を確認します。
[手順]
1. > show switch
Date 20XX/01/14 14:46:32 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
144
設定対象
8. スタックの設定と運用
No
1
2
Switch status
Master
Backup
Model
4630-4m
4630-4m
Machine ID
0012.e201.08e8
0012.e201.0ab0
Priority
20
10
Ver
1
1
>
メンバスイッチ A の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 14:46:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth2/0/1
down
40GBASE-CU1M
0/ 2 ftygeth2/0/2
down
0/ 3 ftygeth2/0/3
up
40GBASE-SR4
0/ 4 ftygeth2/0/4
up
40GBASE-CU1M
1/ 1 geth2/1/1
up
1000BASE-T
1/ 2 geth2/1/2
down
-
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/full(auto) off
-/full(auto) off
1518
-/-/-
:
:
:
1/19 geth2/1/19
1/20 geth2/1/20
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
1518
1518
-/-/-
>
メンバスイッチ A のポートがリンクアップしていることを確認します。
(2) メンバスイッチ B の対象 NIF の給電を停止
メンバスイッチ B にログインして,メンバスイッチ B の抜去する NIF の給電を停止します。
[手順]
1. > inactivate nif 2
メンバスイッチ B の NIF2 の給電を停止します。
マスタスイッチからメンバスイッチ B を停止する場合は,以下のように実行してください。
2. > inactivate nif switch 2 2
メンバスイッチ B の NIF2 の給電を停止します。
[注意事項]
NIF の給電停止は,必ず「14.1.5 NIF 使用時の注意事項」を参照してから実行してください。
(3) メンバスイッチ B から NIF を抜去
メンバスイッチ B から NIF を取り外します。
8.1.14 NIF の交換(マスタスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ A に搭載されている NIF を交換しま
す。
145
8. スタックの設定と運用
図 8-10 マスタスイッチ(メンバスイッチ A)の NIF を交換
NIF を交換する流れを次の表に示します。
表 8-12 マスタスイッチの NIF を交換する流れ
操作の流れとその内容
(1)メンバスイッチ B の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ B
(2)メンバスイッチ A の対象 NIF の給電を停止
メンバスイッチ A
(本装置 A)
(3)メンバスイッチ A の NIF を交換
メンバスイッチ A
(本装置 A)
(4)メンバスイッチ A の NIF の給電を開始
メンバスイッチ A
(本装置 A)
(凡例)−:該当なし
(1) メンバスイッチ B の状態確認
メンバスイッチ A にログインして,メンバスイッチ B の状態を確認します。
[手順]
1. > show switch
Date 20XX/01/14 15:46:32 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
146
設定対象
8. スタックの設定と運用
No
1
2
Switch status
Master
Backup
Model
4630-4m
4630-4m
Machine ID
0012.e201.08e8
0012.e201.0ab0
Priority
20
10
Ver
1
1
>
メンバスイッチ B の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 15:46:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth2/0/1
down
40GBASE-CU1M
0/ 2 ftygeth2/0/2
down
0/ 3 ftygeth2/0/3
up
40GBASE-SR4
0/ 4 ftygeth2/0/4
up
40GBASE-CU1M
1/ 1 geth2/1/1
up
1000BASE-T
1/ 2 geth2/1/2
down
-
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/full(auto) off
-/full(auto) off
1518
-/-/-
:
:
:
1/19 geth2/1/19
1/20 geth2/1/20
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
1518
1518
-/-/-
>
メンバスイッチ B のポートがリンクアップしていることを確認します。
(2) メンバスイッチ A の対象 NIF の給電を停止
メンバスイッチ A にログインして,メンバスイッチ A の対象 NIF の給電を停止します。
[手順]
1. > inactivate nif 2
メンバスイッチ A の NIF2 の給電を停止します。
[注意事項]
NIF の給電停止は,必ず「14.1.5 NIF 使用時の注意事項」を参照してから実行してください。
(3) メンバスイッチ A の NIF を交換
メンバスイッチ A の NIF を交換します。
[注意事項]
交換する NIF 種別および NIF 搭載位置を間違えないようにしてください。
NIF 種別を間違えた場合は,スタック接続時にメンバスイッチ B で次のような運用メッセージが表示
されます。
Switch <switch no.> connected to stack port(<switch no.>/<nif no.>/<port no.>)
cannot join in stack for unequal NIF type.
NIF 搭載位置を間違えてスタックを起動した場合は,交換した NIF の搭載位置のインタフェースコ
ンフィグレーションが自動で生成されます。前述の「8.1.12 NIF の抜去(マスタスイッチ)」を参照
して NIF を取り外し,正しい位置に NIF を搭載してください。
147
8. スタックの設定と運用
(4) メンバスイッチ A の NIF の給電を開始
メンバスイッチ A にログインして,メンバスイッチ A の NIF の給電を開始します。
[手順]
1. > activate nif 2
メンバスイッチ A の NIF2 の給電を開始します。
8.1.15 NIF の交換(バックアップスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ B に搭載されている NIF を交換しま
す。
図 8-11 バックアップスイッチ(メンバスイッチ B)の NIF を交換
NIF を交換する流れを次の表に示します。
表 8-13 バックアップスイッチの NIF を交換する流れ
操作の流れとその内容
148
設定対象
(1)メンバスイッチ A の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ A
(2)メンバスイッチ B の対象 NIF の給電を停止
メンバスイッチ B
(本装置 B)
8. スタックの設定と運用
操作の流れとその内容
設定対象
(3)メンバスイッチ B の NIF を交換
メンバスイッチ B
(本装置 B)
(4)メンバスイッチ B の対象 NIF の給電を開始
メンバスイッチ B
(本装置 B)
(凡例)−:該当なし
(1) メンバスイッチ A の状態確認
メンバスイッチ A にログインして,メンバスイッチ A の状態を確認します。
[手順]
1. > show switch
Date 20XX/01/14 16:46:32 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
No Switch status
Model
Machine ID
1 Master
4630-4m
0012.e201.08e8
2 Backup
4630-4m
0012.e201.0ab0
Priority
Ver
20
10
1
1
>
メンバスイッチ A の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 16:46:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth1/0/1
down
40GBASE-CU1M
0/ 2 ftygeth1/0/2
down
0/ 3 ftygeth1/0/3
up
40GBASE-SR4
0/ 4 ftygeth1/0/4
1/ 1 geth1/1/1
1/ 2 geth1/1/2
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/-
up
up
down
40GBASE-CU1M
1000BASE-T
-
full(auto) off
full(auto) off
-
1518
-
-/-/-/-
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
1518
1518
-/-/-
:
:
:
1/19 geth1/1/19
1/20 geth1/1/20
>
メンバスイッチ A のポートがリンクアップしていることを確認します。
(2) メンバスイッチ B の対象 NIF の給電を停止
メンバスイッチ B にログインして,メンバスイッチ B の対象 NIF の給電を停止します。
[手順]
1. > inactivate nif 2
メンバスイッチ B の NIF2 の給電を停止します。
149
8. スタックの設定と運用
マスタスイッチからメンバスイッチ B を停止する場合は,以下のように実行してください。
2. > inactivate nif switch 2 2
メンバスイッチ B の NIF2 の給電を停止します。
[注意事項]
NIF の給電停止は,必ず「14.1.5 NIF 使用時の注意事項」を参照してから実行してください。
(3) メンバスイッチ B の NIF を交換
メンバスイッチ B の NIF を交換します。
[注意事項]
交換する NIF 種別および NIF 搭載位置を間違えないようにしてください。
NIF 種別を間違えた場合は,スタック接続時にメンバスイッチ A で次のような運用メッセージが表示
されます。
Switch <switch no.> connected to stack port(<switch no.>/<nif no.>/<port no.>)
cannot join in stack for unequal NIF type.
NIF 搭載位置を間違えてスタックを起動した場合は,交換した NIF の搭載位置のインタフェースコ
ンフィグレーションが自動で生成されます。前述の「8.1.13 NIF の抜去(バックアップスイッチ)」
を参照して NIF を取り外し,正しい位置に NIF を搭載してください。
(4) メンバスイッチ B の対象 NIF の給電を開始
メンバスイッチ B にログインして,メンバスイッチ B の対象 NIF の給電を開始します。
[手順]
1. > activate nif 2
メンバスイッチ B の NIF2 の給電を開始します。
マスタスイッチからメンバスイッチ B を開始する場合は,以下のように実行してください。
2. > activate nif switch 2 2
メンバスイッチ B の NIF2 の給電を開始します。
8.1.16 異なる NIF 種別に交換(マスタスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ A に搭載されている NIF を異なる
NIF 種別に交換します。
異なる NIF 種別に交換する場合は,装置の再起動が必要です。
150
8. スタックの設定と運用
図 8-12 マスタスイッチ(メンバスイッチ A)の NIF を異なる NIF 種別に交換
NIF を交換する流れを次の表に示します。
表 8-14 マスタスイッチの NIF を異なる NIF 種別に交換する流れ
操作の流れとその内容
設定対象
(1)メンバスイッチ B の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ B
(2)メンバスイッチ A の停止
メンバスイッチ A
(本装置 A)
(3)メンバスイッチ A の NIF を交換
メンバスイッチ A
(本装置 A)
(4)交換した NIF のコンフィグレーションを削除
メンバスイッチ B
(本装置 B)
(5)メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
• スタックポートの接続
−
(凡例)−:該当なし
(1) メンバスイッチ B の状態確認
メンバスイッチ A にログインして,メンバスイッチ B の状態を確認します。
[手順]
1. > show switch
Date 20XX/01/14 17:16:32 UTC
151
8. スタックの設定と運用
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
No Switch status
Model
Machine ID
1 Master
4630-4m
0012.e201.08e8
4630-4m
0012.e201.0ab0
2 Backup
Priority
20
10
Ver
1
1
>
メンバスイッチ B の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 17:16:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth2/0/1
down
40GBASE-CU1M
0/ 2 ftygeth2/0/2
down
0/ 3 ftygeth2/0/3
up
40GBASE-SR4
0/ 4 ftygeth2/0/4
up
40GBASE-CU1M
1/ 1 geth2/1/1
up
1000BASE-T
1/ 2 geth2/1/2
down
-
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/full(auto) off
-/full(auto) off
1518
-/-/-
:
:
:
1/19 geth2/1/19
1/20 geth2/1/20
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
1518
1518
-/-/-
>
メンバスイッチ B のポートがリンクアップしていることを確認します。
(2) メンバスイッチ A の停止
メンバスイッチ A にログインして,メンバスイッチ A を停止します。
[手順]
1. > reload stop
メンバスイッチ A を停止します。
電源を OFF にして,スタック構成からメンバスイッチ A を外します。
(3) メンバスイッチ A の NIF を交換
メンバスイッチ A の NIF を交換します。
(4) 交換した NIF のコンフィグレーションを削除
メンバスイッチ B から,NIF を交換したメンバスイッチ A のコンフィグレーションを削除します。
[設定のポイント]
NIF を抜去した場合は当該 NIF(本例では NIF 番号 2)に相当するインタフェースのコンフィグレー
ションは削除されませんので,本手順で削除してください。
また,コンフィグレーションコマンド system interface fortygigabitethernet の設定有無により,no
コマンドの範囲が以下のとおり異なります。
152
8. スタックの設定と運用
• 排他設定有:<switch no.>/nif no.>/1-24
• 排他設定無:<switch no.>/nif no.>/1-20
[コマンドによる設定](インタフェースの削除)
1. (config)# no interface range gigabitethernet 1/2/1-20
メンバスイッチ A の NIF 番号 2 に対するインタフェースのコンフィグレーションを,メンバスイッチ
B から削除します。
(5) メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
1台構成のスタックのメンバスイッチとして動作しているメンバスイッチ B に NIF を交換したメンバス
イッチ A を電源 ON にして,2 台のスタック構成に移行します。
メンバスイッチ B はマスタスイッチとして動作を継続し※,メンバスイッチ B がマスタスイッチ,メンバ
スイッチ A がバックアップスイッチとなるスタックで動作します。
注※
メンバスイッチ B のマスタ選出優先度が1の場合は,メンバスイッチ A を検出すると,メンバスイッ
チ A および B を再起動します。再起動後,メンバスイッチ A がマスタスイッチ,メンバスイッチ B
がバックアップスイッチとなるスタックで動作します。
[手順]
1. メンバスイッチ A とメンバスイッチ B のスタックポートが接続されていることを確認し,メンバス
イッチ A の電源を ON します。
2. > show switch detail
メンバスイッチ A の起動後,運用コマンド show switch detail を実行して,メンバスイッチ A がバッ
クアップスイッチ,メンバスイッチ B がマスタスイッチとなるスタックで動作していることを確認し
ます。
[注意事項]
NIF 交換前の NIF 情報(インタフェースのコンフィグレーション)を削除しなかった場合,異なる
NIF 種別に交換後のスタック接続時に,メンバスイッチ A で次のような運用メッセージが表示されま
す。
Switch <switch no.> connected to stack port(<switch no.>/<nif no.>/<port no.>)
cannot join in stack for unequal NIF type(SW<switch no.>NIF<nif no.><nif
type>).
8.1.17 異なる NIF 種別に交換(バックアップスイッチ)
次の図に示すように,マスタスイッチとして動作するメンバスイッチ A とバックアップスイッチとして動
作するメンバスイッチ B で構成するスタックから,メンバスイッチ B に搭載されている NIF を異なる
NIF 種別に交換します。
異なる NIF 種別に交換する場合は,装置の再起動が必要です。
153
8. スタックの設定と運用
図 8-13 バックアップスイッチ(メンバスイッチ B)の NIF を異なる NIF 種別に交換
NIF を交換する流れを次の表に示します。
表 8-15 バックアップスイッチの NIF を異なる NIF 種別に交換する流れ
操作の流れとその内容
(1)メンバスイッチ A の状態確認
• 初期化が完了していることの確認
• ポートがアップしていることの確認
メンバスイッチ A
(2)メンバスイッチ B の停止
メンバスイッチ B
(本装置 B)
(3)メンバスイッチ B の NIF を交換
メンバスイッチ B
(本装置 B)
(4)交換した NIF のコンフィグレーションを削除
メンバスイッチ A
(本装置 A)
(5)メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
• スタックポートの接続
−
(凡例)−:該当なし
(1) メンバスイッチ A の状態確認
メンバスイッチ A にログインして,メンバスイッチ A の状態を確認します。
[手順]
1. > show switch
Date 20XX/01/14 18:06:32 UTC
154
設定対象
8. スタックの設定と運用
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e201.08e8
No Switch status
Model
Machine ID
4630-4m
0012.e201.08e8
1 Master
2 Backup
4630-4m
0012.e201.0ab0
Priority
20
10
Ver
1
1
>
メンバスイッチ A の初期化が完了していることを確認します。 2. > show port
Date 20XX/01/14 18:06:37 UTC
Port Counts: 24
Port Name
Status
Speed
0/ 1 ftygeth1/0/1
down
40GBASE-CU1M
0/ 2 ftygeth1/0/2
down
0/ 3 ftygeth1/0/3
up
40GBASE-SR4
0/ 4 ftygeth1/0/4
up
40GBASE-CU1M
1/ 1 geth1/1/1
up
1000BASE-T
1/ 2 geth1/1/2
down
-
Duplex
FCtl FrLen ChGr/Status
full(auto) 2/down
-/full
off
-/full(auto) off
-/full(auto) off
1518
-/-/-
:
:
:
1/19 geth1/1/19
1/20 geth1/1/20
up
up
1000BASE-T
1000BASE-T
full(auto) off
full(auto) off
1518
1518
-/-/-
>
メンバスイッチ A のポートがリンクアップしていることを確認します。
(2) メンバスイッチ B の停止
メンバスイッチ B にログインして,メンバスイッチ B を停止します。
[手順]
1. > reload stop
メンバスイッチ B を停止します。
電源を OFF にして,スタック構成からメンバスイッチ A を外します。
マスタスイッチからメンバスイッチ B を停止する場合は,以下のように実行してください。
2. > reload switch 2 stop
メンバスイッチ B を停止します。
電源を OFF にして,スタック構成からメンバスイッチ B を外します。
(3) メンバスイッチ B の NIF を交換
メンバスイッチ B の NIF を交換します。
(4) 交換した NIF のコンフィグレーションを削除
メンバスイッチ A から,NIF を交換したメンバスイッチ B のコンフィグレーションを削除します。
[設定のポイント]
155
8. スタックの設定と運用
NIF を抜去した場合は当該 NIF(本例では NIF 番号 2)に相当するインタフェースのコンフィグレー
ションは削除されませんので,本手順で削除してください。
また,コンフィグレーションコマンド system interface fortygigabitethernet の設定有無により,no
コマンドの範囲が以下のとおり異なります。
• 排他設定有:<switch no.>/nif no.>/1-24
• 排他設定無:<switch no.>/nif no.>/1-20
[コマンドによる設定](インタフェースの削除)
1. (config)# no interface range gigabitethernet 2/2/1-20
メンバスイッチ B の NIF 番号 2 に対するインタフェースのコンフィグレーションを,メンバスイッチ
A から削除します。
(5) メンバスイッチ A とメンバスイッチ B の 2 台スタックへ移行
1台構成のスタックのメンバスイッチとして動作しているメンバスイッチ A に NIF を交換したメンバス
イッチ B を電源 ON にして,2 台のスタック構成に移行します。
メンバスイッチ A はマスタスイッチとして動作を継続し,メンバスイッチ A がマスタスイッチ,メンバス
イッチ B がバックアップスイッチとなるスタックで動作します。
[手順]
1. メンバスイッチ A とメンバスイッチ B のスタックポートが接続されていることを確認し,メンバス
イッチ B の電源を ON します。
2. > show switch detail
メンバスイッチ B の起動後,運用コマンド show switch detail を実行して,メンバスイッチ A がマス
タスイッチ,メンバスイッチ B がバックアップスイッチとなるスタックで動作していることを確認し
ます。
[注意事項]
NIF 交換前の NIF 情報(インタフェースのコンフィグレーション)を削除しなかった場合,異なる
NIF 種別に交換後のスタック接続時に,メンバスイッチ B で次のような運用メッセージが表示されま
す。
Switch <switch no.> connected to stack port(<switch no.>/<nif no.>/<port no.>)
cannot join in stack for unequal NIF type(SW<switch no.>NIF<nif no.><nif
type>).
156
8. スタックの設定と運用
8.2 オペレーション
8.2.1 運用コマンド一覧
スタックの運用コマンド一覧を次の表に示します。
表 8-16 運用コマンド一覧
コマンド名
説明
show switch
スタックを構成するメンバスイッチの情報を表示します。
remote command
マスタスイッチから指定したメンバスイッチに対して,運用コマンドを実行します。
dump stack
スタック管理プログラムで採取している詳細イベントトレース情報および制御テーブル情
報をファイルへ出力します。
session
スタックを構成するほかのメンバスイッチに接続します。
8.2.2 スタックを構成するメンバスイッチの情報の確認
運用コマンド show switch で,スタックを構成するメンバスイッチの情報を確認できます。スイッチ番号
は「No」に表示されます。スイッチ状態とスイッチ状態遷移後の変更処理は「Switch status」に表示さ
れます。
図 8-14 show switch コマンドの実行結果
> show switch
Date 20XX/12/26 11:38:56 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e220.5101
No Switch status
Model
Machine ID
1 Master
4630-4m
0012.e220.5101
2 Backup (Initializing) 4630-4m
0012.e220.5102
>
Priority
31
11
Ver
1
1
運用コマンド show switch で detail パラメータを指定すると,メンバスイッチの詳細情報を確認できま
す。スタックポートの情報が「Port」と「Neighbor(Port)」に表示されます。
図 8-15 show switch detail コマンドの実行結果
> show switch detail
Date 20XX/12/26 11:38:56 UTC
Stack status : Enable
Switch No :
System MAC Address : 0012.e220.5101
No Switch status
Model
1 Master
4630-4m
2 Backup (Initializing) 4630-4m
Port
Status
Neighbor(Port
1/0/1
Up(Forwarding)
2/0/1
1/0/2
Up(Forwarding)
2/0/2
2/0/1
Up(Forwarding)
1/0/1
2/0/2
Up(Forwarding)
1/0/2
>
1
Machine ID
0012.e220.5101
0012.e220.5102
Model
4630-4m
4630-4m
4630-4m
4630-4m
Priority Ver
31
1
11
1
Machine ID)
0012.e220.5102
0012.e220.5102
0012.e220.5101
0012.e220.5101
なお,スイッチ状態とスイッチ番号は,装置の正面パネルでも確認できます。詳細は,「8.2.3 正面パネ
ルでのスイッチ状態とスイッチ番号の表示」を参照してください。
157
8. スタックの設定と運用
8.2.3 正面パネルでのスイッチ状態とスイッチ番号の表示
(1) LED 表示
装置前面の LED でスイッチ状態とスイッチ番号が確認できます。スイッチ状態は ST2 の点灯有無で確認
できます。スイッチ番号(1 ∼ 2)は,STATUS-CODE(7seg LED)の点灯で確認できます。
表 8-17 スイッチ状態に対応する LED の状態
LED 名
ST2
スイッチ状態
LED 状態
初期状態
消灯
マスタ
緑点灯
バックアップ
消灯
表 8-18 スイッチ番号に対応する LED の状態
スイッチ番号
LED 状態
スイッチ番号 1
01(7segLED 表示)
スイッチ番号 2
02(7segLED 表示)
なお,スタンドアロンの場合は,何も点灯されません。
8.2.4 マスタスイッチからメンバスイッチへの運用コマンドの実行
スイッチ番号 1 がマスタスイッチで,スイッチ番号 2 がバックアップスイッチの場合に,運用コマンド
show logging でメンバスイッチのログを表示する例を次に示します。なお,先頭にはスイッチ番号とス
イッチ状態が表示されます。
図 8-16 スイッチ番号 2 のメンバスイッチのログを表示
> show logging switch 2
Switch 2 (Backup)
----------------Wed Jul 22 15:30:00 UTC 20XX
System information
...
>
運用コマンド remote command を使用しても,マスタスイッチから指定したメンバスイッチに対して運用
コマンドを実行できます。スイッチ番号 1 がマスタスイッチ,スイッチ番号 2 がバックアップスイッチの
場合に,remote command と運用コマンド show clock でメンバスイッチの時刻を表示する例を次に示し
ます。なお,先頭にはスイッチ番号とスイッチ状態が表示されます。
図 8-17 スイッチ番号 2 のメンバスイッチの時刻を表示
# remote command 2 show clock
Switch 2 (Backup)
----------------Wed Jul 22 15:30:00 UTC 20XX
#
図 8-18 すべてのメンバスイッチの時刻を表示
# remote command all show clock
Switch 1 (Master)
158
8. スタックの設定と運用
----------------Wed Jul 22 15:30:00 UTC 20XX
Switch 2 (Backup)
----------------Wed Jul 22 15:30:00 UTC 20XX
#
8.2.5 マスタスイッチとメンバスイッチ間の接続
運用コマンド session を使用して,異なるメンバスイッチに接続できます。スイッチ番号 1 がマスタス
イッチ,スイッチ番号 2 がバックアップスイッチの場合に,バックアップスイッチにログインしたあと,
マスタスイッチに接続してコンフィグレーションを編集する例を次に示します。
図 8-19 スイッチ番号 1 のマスタスイッチに接続してコンフィグレーションを編集
> session switch 1
> enable
# configure
(config)#
<<<<-
1
2
3
4
1. バックアップスイッチから,スイッチ番号 1 を指定した session コマンドを実行して,マスタスイッチ
(スイッチ番号 1)に接続します。
2. 接続したマスタスイッチで運用コマンド enable を実行して,装置管理者モードへ遷移します。
3. コンフィグレーションコマンド configure を実行して,コンフィグレーションコマンドモードに遷移し
ます。
4. 編集を開始します。
8.2.6 スタックの再起動
オプションライセンスを追加または削除した場合や,装置または VLAN プログラムの再起動が必要なコン
フィグレーションを編集した場合は,変更した内容を正しく反映するためにスタックを再起動する必要が
あります。
スタックを再起動するには,スタックを構成するすべてのメンバスイッチを再起動します。スタックを再
起動する手順を次に示します。なお,最初のメンバスイッチを再起動してから 30 秒以内に,すべてのメ
ンバスイッチを再起動してください。
1. マスタスイッチにログインします。
2. enable コマンドを実行して,装置管理者モードに移行します。
3. show switch コマンドを実行して,現在動作しているメンバスイッチを確認します。
以降,次に示す実行結果が表示されたものとして説明します。ここでは,スイッチ番号 1 のマスタス
イッチと,スイッチ番号 2 のメンバスイッチが動作していることが確認できます。
> show switch
Date 20XX/12/26 11:38:56 UTC
Stack status : Enable
Switch No : 1
System MAC Address : 0012.e220.5101
No Switch status
Model
Machine ID
1 Master
4630-4m
0012.e220.5101
2 Backup
4630-4m
0012.e220.5102
>
Priority
31
11
Ver
1
1
4. マスタスイッチ以外のメンバスイッチを再起動します。
再起動はマスタスイッチ以外のメンバスイッチから始めます。
この例ではマスタスイッチ以外にスイッチ番号 2 のメンバスイッチがあるので,次のコマンドを実行し
159
8. スタックの設定と運用
ます。
> reload switch 2 no-dump-image -f
5. 次のコマンドを実行して,マスタスイッチを再起動します。
最初のメンバスイッチを再起動してからマスタスイッチを再起動するまで,30 秒以内に次のコマンド
を実行します。
> reload no-dump-image -f
8.2.7 オプションライセンスの設定
スタックでオプションライセンスを追加または削除する手順を次に示します。
スタックを構成するメンバスイッチ間でオプションライセンスが一致していないと,スタックを構成でき
ません。このため,オプションライセンスを追加または削除したあと再起動して適用するときは,バック
アップスイッチを再起動してから 30 秒以内にマスタスイッチを再起動してください。
1. マスタスイッチにログインします。
2. enable コマンドを実行して,装置管理者モードに移行します。
3. set license コマンド,または erase license コマンドの switch パラメータにバックアップスイッチのス
イッチ番号を指定して,バックアップスイッチのオプションライセンスを追加または削除します。
4. マスタスイッチのオプションライセンスを追加または削除します。
5. オプションライセンスを反映させるため,スタックを構成するすべてのメンバスイッチを再起動しま
す。
再起動の手順については「8.2.6 スタックの再起動」を参照してください。
160
9
リモート運用端末から本装置への
ログイン
この章では,リモート運用端末から本装置へのリモートアクセスについて説
明します。
9.1 解説
9.2 コンフィグレーション
9.3 オペレーション
161
9. リモート運用端末から本装置へのログイン
9.1 解説
9.1.1 マネージメントポート接続
マネージメントポートについて説明します。
(1) マネージメントポート機能仕様
マネージメントポートはリモート運用端末を接続するためのインタフェースを提供します。マネージメン
トポートの機能仕様を次の表に示します。
表 9-1 マネージメントポートの機能仕様
機能概要
仕様
インタフェース種別
10BASE-T,100BASE-TX および 1000BASE-T
オートネゴシエーション
サポート
自動 MDI/MDIX 機能
サポート
フローコントロール
未サポート
ジャンボフレーム
未サポート
MAC および LLC 副層制御フレーム
Ethernet V2 形式
対象プロトコル
IPv4/IPv6
フィルタリング
未サポート
QoS
未サポート
マルチキャスト
未サポート
10BASE-T/100BASE-TX/1000BASE-T のオートネゴシエーション,自動 MDI/MDIX 機能については,
「17.4 10BASE-T/100BASE-TX/1000BASE-T の解説」を参照してください。
マネージメントポートでは,IPv4 中継および IPv6 中継をするかどうか,コンフィグレーションで選択で
きます。なお,マネージメントポートに設定できない IPv4 機能および IPv6 機能の仕様を次の表に示しま
す。
表 9-2 マネージメントポートの IPv4/IPv6 機能仕様
機能概要
162
仕様
MTU
1500(固定)
サブネットブロードキャスト中継
未サポート
ICMP/ICMPv6 リダイレクト
発行
IPv4 ソースルーティング
中継機能が設定されている場合は中継
ProxyARP
未サポート
ローカル ProxyARP
未サポート
ARP 関連パラメータ
再送回数 1 回(固定)
再送間隔 2 秒(固定)
満了時間 14400 秒(固定)
スタティック ARP / NDP
未サポート
VRRP(IPv4/IPv6)/ GSRP
未サポート
9. リモート運用端末から本装置へのログイン
(2) マネージメントポート使用時の注意事項
1. 伝送速度,または全二重および半二重モードが相手装置と不一致の場合,接続できないのでご注意くだ
さい。
2. 使用するケーブルについては,マニュアル「ハードウェア取扱説明書」を参照してください。
3. 全二重インタフェースはコリジョン検出とループバック機能を行わないことによって実現しています。
このため,10BASE-T または 100BASE-TX を全二重インタフェース設定で使用する場合,相手接続イ
ンタフェースは必ず全二重に設定して接続してください。
4. 1000BASE-T を使用する場合は,全二重のオートネゴシエーションだけとなります。
5. 10BASE-T および 100BASE-TX を使用する場合は,全二重の接続だけとなります。
6. マネージメントポートは,リモート運用を主目的としたインタフェースです。マネージメントポートと
NIF を経由する通信は 250pps を目安としてください。250pps を大幅に超える通信環境では,動作が
保障できません。
9.1.2 通信用ポート接続
通信用ポートを介して,リモート運用端末から本装置へログインするには,本装置で VLAN や IP アドレ
スなどの設定が必要です。ただし,初期導入時には,VLAN や IP アドレスなどの設定が行われていませ
ん。そのため,コンソールからログインして,コンフィグレーションを設定する必要があります。
図 9-1 リモート運用端末からの本装置へのログイン
9.1.3 ダイアルアップ IP 接続
本装置のシリアル接続ポート(AUX)にダイアルアップ IP 接続でリモート運用端末を接続する手順を次
に示します。
(1) 本装置の設定
(a) モデムの準備
あらかじめモデムが自動着信するように設定します。モデムやモデムと AT 互換機を接続するためのスト
レートケーブルを用意してください。また,本装置ではモデムを設定できないので,PC などに接続して
設定してください。
モデムに付属の説明書を参照して,AT コマンドを使用して次の表に示す設定をしてください。拡張 AT コ
マンドを持つモデムでは,例で示したコマンドと異なるコマンドを使用する場合があります。
163
9. リモート運用端末から本装置へのログイン
表 9-3 モデムの設定
設定項目
設定内容
指定例
(Hayes 変換 AT コマンドの場合)
CD 信号状態
CD 信号は通常オフで,相手モデムのキャリ
アを受信するとオンにします。
AT&C1
DTR 信号状態
DTR 信号がオンからオフに変わるとモデム
を初期化します。
AT&D3
コマンドエコー
入力したコマンドを DTE に出力しません。
ATE0
フロー制御
DTE と DCE 間のフロー制御を設定します。
• RTS/CTS フロー制御有効
• XON/XOFF フロー制御無効
AT&K3
リザルトコード
リザルトコードを DTE に出力しません。
ATQ1
自動着信
自動着信するまでの呼び出し回数を設定しま
す。
ATS0=2
リセット時の設定
モデム内の不揮発性メモリから設定を読み出
します。
AT&Y0
設定の保存
設定をモデム内の不揮発性メモリに保存しま
す。
AT&W0
コマンドを DTE に出力しないようにコマンドエコーを設定すると,コマンドを入力しても文字は表示さ
れません。設定が完了したらモデムに設定内容を保存します。設定保存後に設定内容を表示して確認しま
す。
(例)Hayes 互換 AT コマンドでモデムを自動着信に設定する場合
AT&F&C1&D3E0&K3Q1S0=2&W0&Y0&V
シリアル接続(モデム)の場合は,通信ソフトウェアのダイアル機能を使用してダイアルします。ダイア
ル機能については通信ソフトウェアの説明を参照してください。端末から AT コマンドを使用してダイア
ル接続できます。ダイアル機能を持たない通信ソフトウェアを使用する場合などは AT コマンドでダイア
ルしてください。AT コマンドのダイアル方法についてはモデムのマニュアルを参照してください。
(例)Hayes 互換 AT コマンドでダイアルする場合
• 公衆回線を使用してトーンで 123-4567 へダイアルする。
AT&FE0&S1S0=0S2=255TD123-4567
• 構内交換機を使用してトーンで 123-4567 へダイアルする。
AT&FX3E0&S1S0=0S2=255TD123-4567
• 構内交換機を使用してトーンで 0 をダイアルして,数秒待ってから 123-4567 へダイアルする。
AT&FX3E0&S1S0=0S2=255TD0,123-4567
設定したモデムを本装置の AUX ポートに接続します。
(b) コンフィグレーション設定
本装置で使用する IP アドレスと,リモート運用端末で使用する IP アドレスを設定します。設定するイン
タフェースは async です。
本装置で使用する IP アドレスが 10.0.0.1,リモート運用端末で使用する IP アドレスが 10.0.0.2 の場合,
次の図のようにコマンドを実行します。
164
9. リモート運用端末から本装置へのログイン
図 9-2 async に関するコンフィグレーション設定例
(config)# interface async 1
(config-if)# ip address 10.0.0.1 255.255.255.0
(config-if)# peer default ip address 10.0.0.2
(config-if)# exit
(2) リモート運用端末の設定
(a) モデムの準備
本装置にダイアルアップ IP 接続する運用端末でモデムを使用するための設定方法は,モデムのマニュア
ルを参照してください。
(b) 接続ソフトの設定
本装置にダイアルアップ IP 接続する運用端末にダイアルアップ IP 接続用のソフトをインストールして,
次の表のように設定します。
表 9-4 ダイアルアップ IP 接続設定内容
設定項目
設定内容
サーバの種類
PPP
インターネットプロトコル(TCP/IP)
TCP/IP
IP アドレス
IP アドレスを自動的に取得する
DNS サーバのアドレス
DNS サーバのアドレスを自動的に取得する
認証方式
PAP/ パスワードを暗号化しない
電話番号
本装置に接続するモデムで使用する電話番号
(c) 認証に使用するユーザ名とパスワード
ダイアルアップ IP 接続の認証に使用するユーザ名とパスワードは,本装置のログインに使用するユーザ
名とパスワードを使用します。なお,パスワードなしのユーザ名で認証を行うと,入力したパスワードは
無視されます。
(3) 回線接続とログイン
(a) 回線接続
接続ソフトからダイアルします。
(b) 接続確認
ダイアルアップ IP 接続を行うと IP アドレスが割り当てられます。運用コマンド ping などで宛先アドレ
スへの通信可否を確認できます。
ダイアルアップ IP 接続が正しく行われている場合に本装置上で運用コマンド show sessions を使用する
と,ユーザが aux ポートからログインしているように表示され,運用端末で使用している IP アドレスも
表示されます。
図 9-3 show sessions コマンド実行例
> show sessions
Date 20XX/01/07 12:00:00 UTC
gilbert console ----- 0 Jan 6 14:16
john aux ----- 1 Jan 6 14:16 (ppp0:10.0.0.1) <-1
1. 「aux」であることを確認します。また,運用端末に割り当てられた IP アドレス(10.0.0.1)が表示さ
165
9. リモート運用端末から本装置へのログイン
れます。
(c) ログイン
リモート運用端末(リモートログイン)が使用できます。
(4) 回線切断
ダイアルアップ IP 接続は次の要因で切断されます。
• 運用端末からの切断要求
• 他ログインユーザからの killuser コマンドによるユーザ※の強制ログアウト
• 回線障害
• コンフィグレーションコマンド interface async の関連コマンドの変更および削除
注※
ここでは AUX ポートからログインしているユーザを指します。
[注意事項]
ダイアルアップ IP 接続が切断された場合,すぐには再接続できないことがあります。その場合,300
秒程度の間隔を空けてから再接続してください。
166
9. リモート運用端末から本装置へのログイン
9.2 コンフィグレーション
9.2.1 コンフィグレーションコマンド一覧
マネージメントポートのコンフィグレーションコマンド一覧を次の表に示します。
表 9-5 コンフィグレーションコマンド一覧
コマンド名
説明
description
補足説明を設定します。
duplex
マネージメントポートの duplex を設定します。
interface mgmt
マネージメントポートのコンフィグレーションを指定します。
ip routing
マネージメントポートでの IPv4 のレイヤ 3 中継可否を指定します。
ipv6 routing
マネージメントポートでの IPv6 のレイヤ 3 中継可否を指定します。
shutdown
マネージメントポートをシャットダウン状態にします。
speed
マネージメントポートの回線速度を設定します。
ip address
※1
マネージメントポートの IPv4 アドレスを指定します。
ipv6 address ※ 2
マネージメントポートの IPv6 アドレスを指定します。
ipv6 enable ※ 2
マネージメントポートの IPv6 機能を有効にします。このコマンドによって,リン
クローカルアドレスが自動生成されます。
snmp trap link-status ※ 3
マネージメントポートがリンクアップまたはダウンした場合に,トラップまたはイ
ンフォーム(SNMP link down および up Trap)の送信を抑止します。
注※ 1
「コンフィグレーションコマンドレファレンス Vol.2 2. IPv4・ARP・ICMP」を参照してください。
注※ 2
「コンフィグレーションコマンドレファレンス Vol.2 16. IPv6・NDP・ICMPv6」を参照してください。
注※ 3
「コンフィグレーションコマンドレファレンス Vol.1 38. SNMP」を参照してください。
運用端末の接続とリモート操作に関するコンフィグレーションコマンド一覧を次の表に示します。
表 9-6 コンフィグレーションコマンド一覧
コマンド名
説明
ftp-server
リモート運用端末から ftp プロトコルを使用したアクセスを許可します。
line console
コンソール(RS232C)のパラメータを設定します。
line vty
装置への telnet リモートアクセスを許可します。
speed
コンソール(RS232C)の通信速度を設定します。
transport input
リモート運用端末から各種プロトコルを使用したアクセスを規制します。
VLAN の設定,および IPv4/IPv6 インタフェースの設定に関するコンフィグレーションコマンドについて
は,「21 VLAN」,マニュアル「コンフィグレーションガイド Vol.3 2. IP・ARP・ICMP の設定と運
用」,または「コンフィグレーションガイド Vol.3 18. IPv6・NDP・ICMPv6 の設定と運用」を参照して
ください。
167
9. リモート運用端末から本装置へのログイン
9.2.2 マネージメントポートの設定
(1) マネージメントポートのシャットダウン
[設定のポイント]
マネージメントポートのコンフィグレーションでは,複数のコマンドでコンフィグレーションを設定
することがあります。そのとき,コンフィグレーションの設定が完了していない状態でマネージメン
トポートがリンクアップ状態になると期待した通信ができません。したがって,最初にマネージメン
トポートをシャットダウンしてから,コンフィグレーションの設定が完了したあとにマネージメント
ポートのシャットダウンを解除することを推奨します。
[コマンドによる設定]
1. (config)# interface mgmt 0
マネージメントポートの設定を指定します。
2. (config-if)# shutdown
マネージメントポートをシャットダウンします。
3. (config-if)# *****
マネージメントポートに対するコンフィグレーションを設定します。
4. (config-if)# no shutdown
マネージメントポートのシャットダウンを解除します。
[関連事項]
運用コマンド inactivate でマネージメントポートの運用を停止することもできます。ただし,
inactivate コマンドで inactive 状態とした場合は,装置を再起動するとマネージメントポートが
active 状態になります。マネージメントポートをシャットダウンした場合は,装置を再起動してもマ
ネージメントポートは disable 状態のままです。マネージメントポートを active 状態にするにはコン
フィグレーションで no shutdown を設定して,シャットダウンを解除する必要があります。
(2) 速度と duplex の設定
本装置と相手装置の伝送速度と duplex を設定できます。デフォルトではオートネゴシエーションで,相
手装置と伝送速度および duplex を決定します。
(a) オートネゴシエーション に対応していない相手装置と接続する場合
[設定のポイント]
10BASE-T および 100BASE-TX では,相手装置によってはオートネゴシエーションで接続できない
場合があります。その場合は,相手装置に合わせて回線速度と duplex を指定し,固定設定で接続し
ます。
[コマンドによる設定]
1. (config)# interface mgmt 0
(config-if)# shutdown
(config-if)# speed 10
(config-if)# duplex full
相手装置と 10BASE-T 全二重で接続するようにします。
168
9. リモート運用端末から本装置へのログイン
2. (config-if)# no shutdown
(b) オートネゴシエーションでも特定の速度を使用したい場合
[設定のポイント]
本装置は,オートネゴシエーションで接続する場合でも,回線速度を設定できます。オートネゴシ
エーションに加えて回線速度を設定した場合,相手装置とオートネゴシエーションで接続しても,設
定された回線速度にならないときはリンクがアップしません。そのため,意図しない回線速度で接続
されることを防止できます。
[コマンドによる設定]
1. (config)# interface mgmt 0
(config-if)# shutdown
(config-if)# speed auto 100
相手装置とオートネゴシエーションで接続しても,100BASE-TX だけで接続するようにします。
2. (config-if)# no shutdown
[注意事項]
回線速度と duplex は正しい組み合わせで設定してください。オートネゴシエーションの場合は,回
線速度と duplex の両方ともにオートネゴシエーションを設定する必要があります。固定設定の場合
は,回線速度と duplex の両方を固定設定にする必要があります。正しい組み合わせが設定されてい
ない場合は,オートネゴシエーションで相手装置と接続します。
(3) IPv4 アドレスの設定
[設定のポイント]
マネージメントポートに IPv4 アドレスを設定します。IPv4 アドレスを設定するには,インタフェー
スのコンフィグレーションモードに移行する必要があります。
[コマンドによる設定]
1. (config)# interface mgmt 0
マネージメントポートのコンフィグレーションモードに移行します。
2. (config-if)# ip address 192.168.1.1 255.255.255.0
マネージメントポートに IPv4 アドレス 192.168.1.1,サブネットマスク 255.255.255.0 を設定します。
(4) IPv6 アドレスの設定
[設定のポイント]
マネージメントポートに IPv6 アドレスを設定します。ipv6 enable コマンドを設定して,IPv6 機能を
有効にする必要があります。ipv6 enable コマンドの設定がない場合,IPv6 設定は無効になります。
[コマンドによる設定]
1. (config)# interface mgmt 0
マネージメントポートのコンフィグレーションモードに移行します。
169
9. リモート運用端末から本装置へのログイン
2. (config-if)# ipv6 enable
マネージメントポートに IPv6 アドレス使用可を設定します。
3. (config-if)# ipv6 address 2001:db8::1/64
マネージメントポートに IPv6 アドレス 2001:db8::1,プレフィックス長 64 を設定します。
9.2.3 本装置への IP アドレスの設定
[設定のポイント]
リモート運用端末から本装置へアクセスするためには,あらかじめ,接続するインタフェースに対し
て IP アドレスを設定しておく必要があります。
図 9-4 リモート運用端末との接続例
[コマンドによる設定]
1. (config)# vlan 100
(config-vlan)# exit
VLAN ID 100 のポート VLAN を作成し,VLAN 100 の VLAN コンフィグレーションモードに移行し
ます。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode access
(config-if)# switchport access vlan 100
(config-if)# exit
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。ポート 1/1/1
を VLAN 100 のアクセスポートに設定します。
3. (config)# interface vlan 100
(config-if)# ip address 192.168.1.1 255.255.255.0
(config-if)# exit
(config)#
VLAN ID 100 のインタフェースコンフィグレーションモードに移行します。VLAN ID 100 に IPv4 ア
ドレス 192.168.1.1,サブネットマスク 255.255.255.0 を設定します。
9.2.4 telnet によるログインを許可する
[設定のポイント]
あらかじめ,IP アドレスを設定しておく必要があります。
リモート運用端末から本装置に telnet プロトコルによるリモートログインを許可するコンフィグレー
170
9. リモート運用端末から本装置へのログイン
ションコマンド line vty を設定します。
このコンフィグレーションが設定されていない場合,コンソールからだけ本装置にログインできます。
[コマンドによる設定]
1. (config)# line vty 0 2
(config-line)#
リモート運用端末から本装置への telnet プロトコルによるリモートアクセスを許可します。また,装
置に同時にリモートログインできるユーザ数を最大 3 に設定します。
9.2.5 ftp によるログインを許可する
[設定のポイント]
あらかじめ,IP アドレスを設定しておく必要があります。
リモート運用端末から本装置に ftp プロトコルによるリモートアクセスを許可するコンフィグレー
ションコマンド ftp-server を設定します。
このコンフィグレーションを実施していない場合,ftp プロトコルを用いた本装置へのアクセスはで
きません。
[コマンドによる設定]
1. (config)# ftp-server
リモート運用端末から本装置への ftp プロトコルによるリモートアクセスを許可します。
9.2.6 VRF での telnet によるログインを許可する【OS-L3CA】
(1) グローバルネットワークを含む全 VRF から telnet によるログインを許可する場合
[設定のポイント]
全 VRF からのアクセスを許可するには,コンフィグレーションコマンド transport input の vrf all パ
ラメータを設定します。この vrf all パラメータが設定されていない場合,グローバルネットワークか
らのアクセスだけを許可します。
[コマンドによる設定]
1. (config)# line vty 0 2
(config-line)#
リモート運用端末から本装置への telnet プロトコルによるリモートアクセスを許可します。また,装
置に同時にリモートログインできるユーザ数を最大 3 に設定します。
2. (config-line)# transport input vrf all telnet
(config-line)#
グローバルネットワークを含む全 VRF で,リモート運用端末から本装置への telnet プロトコルによる
リモートアクセスを許可します。
(2) 指定 VRF から telnet によるログインを許可する場合
[設定のポイント]
171
9. リモート運用端末から本装置へのログイン
指定 VRF からのアクセスを許可するには,コンフィグレーションコマンド transport input の vrf パ
ラメータで VRF ID を設定します。この vrf パラメータが設定されていない場合,グローバルネット
ワークからのアクセスだけを許可します。
[コマンドによる設定]
1. (config)# line vty 0 2
(config-line)#
リモート運用端末から本装置への telnet プロトコルによるリモートアクセスを許可します。また,装
置に同時にリモートログインできるユーザ数を最大 3 に設定します。
2. (config-line)# transport input vrf 2 telnet
(config-line)#
VRF 2 で,リモート運用端末から本装置への telnet プロトコルによるリモートアクセスを許可します。
なお,グローバルネットワークは含みません。
9.2.7 VRF での ftp によるログインを許可する【OS-L3CA】
(1) グローバルネットワークを含む全 VRF から ftp によるログインを許可する場合
[設定のポイント]
全 VRF からのアクセスを許可するには,コンフィグレーションコマンド ftp-server の vrf all パラ
メータを設定します。この vrf all パラメータが設定されていない場合,グローバルネットワークから
のアクセスだけを許可します。
[コマンドによる設定]
1. (config)# ftp-server vrf all
グローバルネットワークを含む全 VRF で,リモート運用端末から本装置への ftp プロトコルによるリ
モートアクセスを許可します。
(2) 指定 VRF から ftp によるログインを許可する場合
[設定のポイント]
指定 VRF からのアクセスを許可するには,コンフィグレーションコマンド ftp-server の vrf パラメー
タで VRF ID を設定します。この vrf パラメータが設定されていない場合,グローバルネットワーク
からのアクセスだけを許可します。
[コマンドによる設定]
1. (config)# ftp-server vrf 2
VRF 2 で,リモート運用端末から本装置への ftp プロトコルによるリモートアクセスを許可します。な
お,グローバルネットワークは含みません。
172
9. リモート運用端末から本装置へのログイン
9.3 オペレーション
9.3.1 運用コマンド一覧
マネージメントポートで使用する運用コマンド一覧を次の表に示します。
表 9-7 運用コマンド一覧
コマンド名
説明
show ip-dual interface ※ 1
IPv4 および IPv6 インタフェースの状態を表示します。
show ip interface ※ 1
IPv4 インタフェースの状態を表示します。
show ip arp ※ 1
ARP エントリ情報を表示します。
clear arp-cache ※ 1
ダイナミック ARP 情報を削除します。
show netstat(netstat) ※ 1
ネットワークのステータスを表示します。
clear netstat ※ 1
ネットワーク統計情報カウンタをクリアします。
clear tcp ※ 1
TCP コネクションを切断します。
ping ※ 1
エコーテストを行います。
traceroute ※ 1
経由ルートを表示します。
show ipv6 interface ※ 2
IPv6 インタフェースの状態を表示します。
show ipv6 neighbors ※ 2
NDP 情報を表示します。
clear ipv6 neighbors ※ 2
ダイナミック NDP 情報をクリアします。
ping ipv6 ※ 2
ICMP6 エコーテストを行います。
traceroute ipv6 ※ 2
IPv6 経由ルートを表示します。
注※ 1
「運用コマンドレファレンス Vol.2 2. IPv4・ARP・ICMP」を参照してください。
注※ 2
「運用コマンドレファレンス Vol.2 9. IPv6・NDP・ICMPv6」を参照してください。
運用端末の接続とリモート操作に関する運用コマンド一覧を次の表に示します。
表 9-8 運用コマンド一覧
コマンド名
説明
set exec-timeout
自動ログアウトが実行されるまでの時間を設定します。
set terminal help
ヘルプメッセージで表示するコマンドの一覧を設定します。
set terminal pager
ページングの実施/未実施を設定します。
show history
過去に実行した運用コマンドの履歴を表示します(コンフィグレーション
コマンドの履歴は表示しません)。
telnet
指定された IP アドレスのリモート運用端末と仮想端末と接続します。
ftp
本装置と TCP/IP で接続されているリモート端末との間でファイル転送をし
ます。
tftp
本装置と接続されているリモート端末との間で UDP でファイル転送をしま
す。
173
9. リモート運用端末から本装置へのログイン
VLAN の設定,および IPv4/IPv6 インタフェースの設定に関するコンフィグレーションコマンドについて
は,「21 VLAN」,マニュアル「コンフィグレーションガイド Vol.3 2. IP・ARP・ICMP の設定と運
用」,または「コンフィグレーションガイド Vol.3 18. IPv6・NDP・ICMPv6 の設定と運用」を参照して
ください。
9.3.2 マネージメントポートの確認
(1) IPv4 インタフェースの up/down 確認
IPv4 ネットワークに接続するマネージメントポートに IPv4 アドレスを設定したあとに,show ip
interface コマンドを実行し,IPv4 インタフェースの up/down 状態が「UP」であることを確認してくだ
さい。
図 9-5 「IPv4 インタフェース状態」の表示例
> show ip interface summary
Date 20XX/06/03 12:00:00 UTC
MGMT0: UP 172.22.4.1/24
>
(2) IPv6 インタフェースの up/down 確認
IPv6 ネットワークに接続するマネージメントポートに IPv6 アドレスを設定したあとに,show ipv6
interface コマンドを実行し,IPv6 インタフェースの up/down 状態が「UP」であることを確認してくだ
さい。
図 9-6 「IPv6 インタフェース状態」の表示例
> show ip interface summary
Date 20XX/06/04 12:00:00 UTC
MGMT0: UP 20ac:142c:9091::1002/64
fe80::212:e2ff:fe01:ce9%MGMT0/64
>
9.3.3 リモート運用端末と本装置との通信の確認
本装置とリモート運用端末との通信は,運用コマンド ping や ping ipv6 などを用いて確認できます。詳細
は,マニュアル「コンフィグレーションガイド Vol.3 2. IP・ARP・ICMP の設定と運用」,または「コン
フィグレーションガイド Vol.3 18. IPv6・NDP・ICMPv6 の設定と運用」を参照してください。
174
10
ログインセキュリティと RADIUS/
TACACS+
この章では,本装置のログイン制御,ログインセキュリティ,アカウンティ
ング,および RADIUS/TACACS+ について説明します。
10.1 ログインセキュリティの設定
10.2 RADIUS/TACACS+ の解説
10.3 RADIUS/TACACS+ のコンフィグレーション
175
10. ログインセキュリティと RADIUS/TACACS+
10.1 ログインセキュリティの設定
10.1.1 コンフィグレーション・運用コマンド一覧
ログインセキュリティに関するコンフィグレーションコマンド一覧を次の表に示します。
表 10-1 コンフィグレーションコマンド一覧
コマンド名
説明
aaa authentication enable
装置管理者モードへの変更(enable コマンド)時に使用する認証方式を指定し
ます。
aaa authentication enable
attribute-user-per-method
装置管理者モードへの変更(enable コマンド)時の認証に使用するユーザ名属
性を変更します。
aaa authentication enable
end-by-reject
装置管理者モードへの変更(enable コマンド)時の認証で,否認された場合に
認証を終了します。
aaa authentication login
リモートログイン時に使用する認証方式を指定します。
aaa authentication login console
コンソール(RS232C)からのログイン時に aaa authentication login コマンド
で指定した認証方式を使用します。
aaa authentication login
end-by-reject
ログイン時の認証で,否認された場合に認証を終了します。
aaa authorization commands
RADIUS サーバまたは TACACS+ サーバによるコマンド承認をする場合に指
定します。
aaa authorization commands
console
コンソール(RS232C)からのログインの場合に aaa authorization commands
コマンドで指定したコマンド承認を行います。
banner
ユーザのログイン前およびログイン後に表示するメッセージを設定します。
commands exec
ローカル(コンフィグレーション)によるコマンド承認で使用するコマンドリ
ストに,コマンド文字列を追加します。
ip access-group
本装置へリモートログインを許可または拒否するリモート運用端末の IPv4 ア
ドレスを指定したアクセスリストを設定します。
ipv6 access-class
本装置へリモートログインを許可または拒否するリモート運用端末の IPv6 ア
ドレスを指定したアクセスリストを設定します。
parser view
ローカル(コンフィグレーション)によるコマンド承認で使用するコマンドリ
ストを生成します。
username
指定ユーザに,ローカル(コンフィグレーション)によるコマンド承認で使用
するコマンドリストまたはコマンドクラスを設定します。
ログインセキュリティに関する運用コマンド一覧を次の表に示します。
表 10-2 運用コマンド一覧
コマンド名
176
説明
adduser
新規ログインユーザ用のアカウントを追加します。
rmuser
adduser コマンドで登録されているログインユーザのアカウントを削除します。
password
ログインユーザのパスワードを変更します。
clear password
ログインユーザのパスワードを削除します。
show sessions
本装置にログインしているユーザを表示します。
show whoami
本装置にログインしているユーザの中で,このコマンドを実行したログインユー
ザだけを表示します。
killuser
ログイン中のユーザを強制的にログアウトさせます。
10. ログインセキュリティと RADIUS/TACACS+
10.1.2 ログイン制御の概要
本装置にはローカルログイン(シリアル接続)と IPv4 および IPv6 ネットワーク経由のリモートログイン
機能(telnet)があります。
本装置ではログイン時およびログイン中に次に示す制御を行っています。
1. ログイン時に不正アクセスを防止するため,ユーザ ID によるコマンドの使用範囲の制限やパスワード
によるチェックを設けています。
2. 複数の運用端末から同時にログインできます。
3. 本装置にログインできるリモートユーザ数は最大 16 ユーザです。なお,コンフィグレーションコマン
ド line vty でログインできるユーザ数を制限できます。
4. 本装置にアクセスできる IPv4 および IPv6 アドレスをコンフィグレーションコマンド ip access-list
standard,ipv6 access-list,access-list,ip access-group,ipv6 access-class で制限できます。
5. 本装置にアクセスできるプロトコル(telnet,ftp)をコンフィグレーションコマンド transport input
や ftp-server で制限できます。
6. VRF で本装置にアクセスできる IPv4 および IPv6 アドレスをコンフィグレーションコマンド ip
access-list standard,ipv6 access-list,access-list,ip access-group,ipv6 access-class で制限できま
す。【OS-L3CA】
7. VRF で本装置にアクセスできるプロトコル(telnet,ftp)をコンフィグレーションコマンド transport
input や ftp-server で制限できます。【OS-L3CA】
8. コマンド実行結果はログインした端末だけに表示します。運用メッセージはログインしているすべての
運用端末に表示されます。
9. 入力したコマンドとその応答メッセージおよび運用メッセージを運用ログとして収集します。運用ログ
は運用コマンド show logging で参照できます。
10.キー入力が最大 60 分間ない場合は自動的にログアウトします。
11.運用コマンド killuser を使用してユーザを強制ログアウトできます。
10.1.3 ログインユーザの作成と削除
adduser コマンドを用いて本装置にログインできるユーザを作成してください。ログインユーザの作成例
を次の図に示します。
図 10-1 ユーザ newuser を作成
> enable
# adduser newuser
User(empty password) add done. Please setting password.
Changing local password for newuser.
New password:********
Retype new password:********
# quit
>
… 1
… 2
1. パスワードを入力します(実際には入力文字は表示されません)。
2. 確認のため再度パスワードを入力します(実際には入力文字は表示されません)。
また,使用しなくなったユーザは rmuser コマンドを用いて削除できます。
特に,初期導入時に設定されているログインユーザ
operator を運用中のログインユーザとして使用し
ない場合,セキュリティの低下を防ぐため,新しいログインユーザを作成したあとに rmuser コマンドで
削除することをお勧めします。また,コンフィグレーションコマンド aaa authentication login で,
177
10. ログインセキュリティと RADIUS/TACACS+
RADIUS/TACACS+ を使用したログイン認証ができます。コンフィグレーションの設定例については,
「10.3.2 RADIUS サーバによる認証の設定」および「10.3.3 TACACS+ サーバによる認証の設定」を参
照してください。
なお,作成したログインユーザ名は忘れないようにしてください。ログインユーザ名を忘れると,デフォ
ルトリスタートで起動してもログインできないので注意してください。
10.1.4 装置管理者モード変更のパスワードの設定
コンフィグレーションコマンドを実行するためには enable コマンドで装置管理者モードに変更する必要が
あります。初期導入時に enable コマンドを実行した場合,パスワードは設定されていませんので認証なし
で装置管理者モードに変更します。ただし,通常運用中にすべてのユーザがパスワード認証なしで装置管
理者モードに変更できるのはセキュリティ上危険ですので,初期導入時にパスワードを設定しておいてく
ださい。パスワード設定の実行例を次の図に示します。
図 10-2 初期導入直後の装置管理者モード変更のパスワード設定
> enable
# password enable-mode
Changing local password for admin.
New password:
Retype new password:
#
また,コンフィグレーションコマンド aaa authentication enable で,RADIUS/TACACS+ を使用した認
証ができます。コンフィグレーションの設定例については,
「10.3.2 RADIUS サーバによる認証の設定」
および「10.3.3 TACACS+ サーバによる認証の設定」を参照してください。
10.1.5 リモート運用端末からのログインの許可
コンフィグレーションコマンド line vty を設定することで,リモート運用端末から本装置へログインでき
るようになります。このコンフィグレーションが設定されていない場合,コンソールからだけ本装置にロ
グインできます。リモート運用端末からのログインを許可する設定例を次の図に示します。
図 10-3 リモート運用端末からのログインを許可する設定例
(config)# line vty 0 2
(config-line)#
また,リモート運用端末から ftp プロトコルを用いて,本装置にアクセスする場合には,コンフィグレー
ションコマンド ftp-server を設定する必要があります。本設定を実施しない場合,ftp プロトコルを用いた
本装置へのアクセスはできません。
図 10-4 ftp プロトコルによるアクセス許可の設定例
(config)# ftp-server
(config)#
10.1.6 同時にログインできるユーザ数の設定
コンフィグレーションコマンド line vty を設定することで,リモート運用端末から本装置へログインでき
るようになります。line vty コマンドの <num> パラメータで,リモートログインできるユーザ数が制限さ
れます。なお,この設定にかかわらず,コンソールからは常にログインできます。2 人まで同時にログイ
178
10. ログインセキュリティと RADIUS/TACACS+
ンを許可する設定例を次の図に示します。
図 10-5 同時にログインできるユーザ数の設定例
(config)# line vty 0 1
(config-line)#
同時ログインに関する動作概要を次に示します。
● 複数ユーザが同時にログインすると,ログインしているユーザ数が制限数以下でもログインできない場
合があります。
● 同時にログインできるユーザ数を変更しても,すでにログインしているユーザのセッションが切れるこ
とはありません。
10.1.7 リモート運用端末からのログインを許可する IP アドレスの設定
リモート運用端末から本装置へのログインを許可する IP アドレスを設定することで,ログインを制限で
きます。なお,設定後はリモート運用端末から本装置へのログインの可否を確認してください。
[設定のポイント]
特定のリモート運用端末からだけ,本装置へのアクセスを許可する場合は,コンフィグレーションコ
マンド ip access-list standard,ipv6 access-list,access-list,ip access-group,ipv6 access-class で
あらかじめアクセスを許可する端末の IP アドレスを登録しておく必要があります。アクセスを許可
する IPv4 アドレスとサブネットマスク,または IPv6 アドレスとプレフィックスは,合わせて最大
128 個の登録ができます。このコンフィグレーションを実施していない場合,すべてのリモート運用
端末から本装置へのアクセスが可能となります。なお,アクセスを許可していない(コンフィグレー
ションで登録していない)端末からのアクセスがあった場合,すでにログインしているそのほかの端
末には,アクセスがあったことを示す Unknown host address <IP アドレス > のメッセージが表示
されます。アクセスを許可する IP アドレスを変更しても,すでにログインしているユーザのセッ
ションは切れません。
[コマンドによる設定](IPv4 の場合)
1. (config)# ip access-list standard REMOTE
(config-std-nacl)# permit 192.168.0.0 0.0.0.255
(config-std-nacl)# exit
ネットワーク(192.168.0.0/24)からだけログインを許可するアクセスリスト情報 REMOTE を設定し
ます。
2. (config)# line vty 0 2
(config-line)# ip access-group REMOTE in
(config-line)#
line モードに遷移し,アクセスリスト情報 REMOTE を適用し,ネットワーク(192.168.0.0/24)にあ
るリモート運用端末からだけログインを許可します。
[コマンドによる設定](IPv6 の場合)
1. (config)# ipv6 access-list REMOTE6
(config-ipv6-nacl)# permit ipv6 3ffe:501:811:ff01::/64 any
(config-ipv6-nacl)# exit
179
10. ログインセキュリティと RADIUS/TACACS+
ネットワーク(3ffe:501:811:ff01::/64)からだけログインを許可するアクセスリスト情報 REMOTE6
を設定します。
2. (config)# line vty 0 2
(config-line)# ipv6 access-class REMOTE6 in
(config-line)#
line モードに遷移し,アクセスリスト情報 REMOTE6 を適用し,ネットワーク(3ffe:501:811:ff01::/
64)にあるリモート運用端末からだけログインを許可します。
10.1.8 ログインバナーの設定
コンフィグレーションコマンド banner でログインバナーの設定を行うと,console から,またはリモート
運用端末の telnet や ftp クライアントなどから本装置に接続したとき,ログインする前やログインしたあ
とにメッセージを表示できます。
[設定のポイント]
リモート運用端末の telnet や ftp クライアントからネットワークを介して本装置の telnet や ftp サー
バへ接続するとき,ログインする前に次のメッセージを表示させます。
##########################################
Warning!!! Warning!!! Warning!!!
This is our system. You should not login.
Please close connection.
##########################################
[コマンドによる設定]
1. (config)# banner login plain-text
--- Press CTRL+D or only '.' line to end --##########################################
Warning!!! Warning!!! Warning!!!
This is our system. You should not login.
Please close connection.
##########################################
.
ログイン前メッセージのスクリーンイメージを入力します。
入力が終わったら,"."(ピリオド)だけの行(または CTRL+D)を入力します。
2. (config)# show banner
banner login encode
"IyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjCldhcm5pbmchISEgV2F
ybmluZyEhISBXYXJuaW5nISEhClRoaXMgaXMgb3VyIHN5c3RlbS4gWW91IHNob3VsZCBub3QgbG9
naW4uClBsZWFzZSBjbG9zZSBjb25uZWN0aW9uLgojIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyM
jIyMjIyMjIyMjIyMjIyMK"
入力されたメッセージは自動的にエンコードされて設定されます。
3. (config)# show banner login plain-text
##########################################
Warning!!! Warning!!! Warning!!!
This is our system. You should not login.
180
10. ログインセキュリティと RADIUS/TACACS+
Please close connection.
##########################################
(config)#
show の際に plain- text パラメータを指定すると,テキスト形式で確認できます。
設定が完了したら,リモート運用端末の telnet または ftp クライアントから本装置へ接続します。接続後,
クライアントにメッセージが表示されます。
図 10-6 リモート運用端末から本装置へ接続した例(telnet で接続した場合)
> telnet 10.10.10.10
Trying 10.10.10.10...
Connected to 10.10.10.10.
Escape character is '^]'.
##########################################
Warning!!! Warning!!! Warning!!!
This is our system. You should not login.
Please close connection.
##########################################
login:
図 10-7 リモート運用端末から本装置へ接続した例(ftp で接続した場合)
> ftp 10.10.10.10
Connected to 10.10.10.10.
220##########################################
Warning!!! Warning!!! Warning!!!
This is our system. You should not login.
Please close connection.
##########################################
220 10.10.10.10 FTP server (NetBSD-ftpd) ready.
Name (10.10.10.10:staff):
10.1.9 VRF でのリモート運用端末からのログインの許可【OS-L3CA】
コンフィグレーションコマンド line vty を設定することで,リモート運用端末から本装置にログインでき
るようになります。さらに,コンフィグレーションコマンド transport input の vrf パラメータを設定し
て,VRF からのアクセスを許可します。この vrf パラメータが設定されていない場合,グローバルネット
ワークからのアクセスだけを許可します。
グローバルネットワークを含む全 VRF で,リモート運用端末から本装置への telnet プロトコルによるリ
モートアクセスを許可する設定例を次の図に示します。
図 10-8 グローバルネットワークを含む全 VRF でリモート運用端末からのログインを許可する設定例
(config)# line vty 0 2
(config-line)# transport input vrf all telnet
(config-line)# exit
指定 VRF で,リモート運用端末から本装置への telnet プロトコルによるリモートアクセスを許可する設
定例を次の図に示します。なお,グローバルネットワークは含みません。
図 10-9 VRF 2 でリモート運用端末からのログインを許可する設定例
(config)# line vty 0 2
(config-line)# transport input vrf 2 telnet
(config-line)# exit
181
10. ログインセキュリティと RADIUS/TACACS+
また,リモート運用端末から ftp プロトコルを使用して本装置にアクセスする場合には,コンフィグレー
ションコマンド ftp-server を設定する必要があります。VRF からのアクセスを許可する場合は,vrf パラ
メータを設定します。この vrf パラメータが設定されていない場合,グローバルネットワークからのアク
セスだけを許可します。
グローバルネットワークを含む全 VRF で,リモート運用端末から本装置への ftp プロトコルによるリモー
トアクセスを許可する設定例を次の図に示します。
図 10-10 グローバルネットワークを含む全 VRF でリモート運用端末から ftp プロトコルによるアクセス
を許可する設定例
(config)# ftp-server vrf all
(config)#
指定 VRF で,リモート運用端末から本装置への ftp プロトコルによるリモートアクセスを許可する設定例
を次の図に示します。なお,グローバルネットワークは含みません。
図 10-11 VRF 2 でリモート運用端末から ftp プロトコルによるアクセスを許可する設定例
(config)# ftp-server vrf 2
(config)#
10.1.10 VRF でのリモート運用端末からのログインを許可する IP アド
レスの設定【OS-L3CA】
リモート運用端末から本装置へのログインを許可する IP アドレスをアクセスリストに設定することで,
ログインを制限できます。
アクセスリストは,グローバルネットワークや VRF に対して個別に設定しますが,同一のアクセスリス
トを,グローバルネットワークを含むすべての VRF に適用する設定もできます。また,これらを組み合
わせて設定できますが,複数のアクセスリストを使用する場合は,最後のアクセスリストだけ暗黙の廃棄
が適用されます。
なお,アクセス元の VRF に対してアクセスリストがどのように適用される(アクセスリストの適用範囲)
かは,アクセス元とアクセスリストの設定個所との関係によって変わります。例として,グローバルネッ
トワーク,VRF 10 および VRF 20 から本装置にアクセスする場合,アクセスリストが設定されている個
所によって,どのアクセスリストが適用されるかを次の表に示します(括弧内が,どのアクセスリストが
適用されるかを示しています)。
表 10-3 アクセスリストの適用範囲
アクセスリスト設定個所
アクセス元 VRF
グローバルネットワーク
VRF 10
• global
(global)
• global
• VRF 10
(global)
(VRF 10)
• global
• VRF 10
• VRF ALL
(global)※
適用後
(VRF ALL)
(VRF 10)※
適用後
(VRF ALL)
−
(凡例)
−:アクセスリストは適用されない。したがって,アクセス制限されない。
global:グローバルネットワーク
182
VRF 20
−
−
(VRF ALL)
10. ログインセキュリティと RADIUS/TACACS+
VRF 10:VRF 10
VRF ALL:グローバルネットワークを含む全 VRF
注※
個別に設定したアクセスリストは,VRF ALL に設定したアクセスリストよりも優先して適用されます。また,ア
クセスリストを複数使用しているため,個別に設定したアクセスリストの暗黙の廃棄は無視されます。そのため,
個別に設定したアクセスリストに一致しない場合は,VRF ALL に設定したアクセスリストが適用されます。VRF
ALL に設定したアクセスリストに一致しない場合は,暗黙の廃棄によって制限されます。
なお,設定後はリモート運用端末から本装置へのログインの可否を確認してください。
[設定のポイント]
特定のリモート運用端末からだけ本装置へのアクセスを許可する場合は,アクセスリストを使用しま
す。コンフィグレーションコマンド ip access-list standard,ipv6 access-list,access-list,ip
access-group,ipv6 access-class で,あらかじめアクセスを許可する端末の IP アドレスを登録してお
く必要があります。アクセスを許可する IPv4 アドレスとサブネットマスク,または IPv6 アドレスと
プレフィックスは,合わせて最大 128 個の登録ができます。このコンフィグレーションを設定してい
ない場合,すべてのリモート運用端末から本装置へのアクセスが可能となります。なお,アクセスを
許可していない(コンフィグレーションで登録していない)端末からのアクセスがあった場合,すで
にログインしているそのほかの端末には,アクセスがあったことを示す Unknown host address <IP
アドレス >
のメッセージが表示されます。
設定例を次に示します。まず,グローバルネットワークを含む全 VRF でのリモート運用端末からの
ログインを制限します。次に,グローバルネットワークと指定 VRF だけ個別にログインを許可しま
す。これによって,特定のネットワークからだけログインを許可します。
[コマンドによる設定]
1. (config)# ip access-list standard REMOTE_VRFALL
(config-std-nacl)# deny any
(config-std-nacl)# exit
グローバルネットワークを含む全 VRF で,ログインを制限するアクセスリスト REMOTE_VRFALL
を設定します。
2. (config)# ip access-list standard REMOTE_GLOBAL
(config-std-nacl)# permit 192.168.0.0 0.0.0.255
(config-std-nacl)# exit
グローバルネットワークで,ネットワーク(192.168.0.0/24)からだけログインを許可するアクセスリ
スト REMOTE_GLOBAL を設定します。
3. (config)# ip access-list standard REMOTE_VRF10
(config-std-nacl)# permit 10.10.10.0 0.0.0.255
(config-std-nacl)# exit
VRF 10 で,ネットワーク(10.10.10.0/24)からだけログインを許可するアクセスリスト
REMOTE_VRF10 を設定します。
4. (config)# line vty 0 2
(config-line)# ip access-group REMOTE_VRFALL vrf all in
(config-line)# ip access-group REMOTE_GLOBAL in
(config-line)# ip access-group REMOTE_VRF10 vrf 10 in
(config-line)#
183
10. ログインセキュリティと RADIUS/TACACS+
line モードに遷移し,グローバルネットワークを含む全 VRF にアクセスリスト REMOTE_VRFALL
を,グローバルネットワークにアクセスリスト REMOTE_GLOBAL を,VRF10 にアクセスリスト
REMOTE_VRF10 を適用します。
グローバルネットワークでは,ネットワーク(192.168.0.0/24)にあるリモート運用端末からだけログ
インを許可します。
VRF10 では,ネットワーク(10.10.10.0/24)にあるリモート運用端末からだけログインを許可します。
また,その他の VRF ではログインを制限します。
184
10. ログインセキュリティと RADIUS/TACACS+
10.2 RADIUS/TACACS+ の解説
10.2.1 RADIUS/TACACS+ の概要
RADIUS (Remote Authentication Dial In User Service),TACACS+(Terminal Access Controller
Access Control System Plus)とは,NAS(Network Access Server)に対して認証,承認,およびアカウ
ンティングを提供するプロトコルです。NAS は RADIUS/TACACS+ のクライアントとして動作するリ
モートアクセスサーバ,ルータなどの装置のことです。NAS は構築されている RADIUS/TACACS+ サー
バに対してユーザ認証,コマンド承認,およびアカウンティングなどのサービスを要求します。RADIUS/
TACACS+ サーバはその要求に対して,サーバ上に構築された管理情報データベースに基づいて要求に対
する応答を返します。本装置は NAS の機能をサポートします。
RADIUS/TACACS+ を使用すると一つの RADIUS/TACACS+ サーバだけで,複数 NAS でのユーザパス
ワードなどの認証情報や,コマンド承認情報やアカウンティング情報を一元管理できるようになります。
本装置では,RADIUS/TACACS+ サーバに対してユーザ認証,コマンド承認,およびアカウンティングを
要求できます。
RADIUS/TACACS+ 認証の流れを次の図に示します。
図 10-12 RADIUS/TACACS+ 認証の流れ
10.2.2 RADIUS/TACACS+ の適用機能および範囲
本装置では RADIUS/TACACS+ を,運用端末からのログイン認証と装置管理者モードへの変更(enable
コマンド)時の認証,コマンド承認,およびアカウンティングに使用します。また,RADIUS は
IEEE802.1X および Web 認証の端末認証にも使用します。RADIUS/TACACS+ 機能のサポート範囲を次
に示します。
185
10. ログインセキュリティと RADIUS/TACACS+
(1) RADIUS/TACACS+ の適用範囲
RADIUS/TACACS+ 認証を適用できる操作を次に示します。
• 本装置への telnet(IPv4/IPv6)
• 本装置への ftp(IPv4/IPv6)
• コンソール(RS232C) からのログイン
• 装置管理者モードへの変更(enable コマンド)
RADIUS/TACACS+ コマンド承認を適用できる操作を次に示します。
• 本装置への telnet(IPv4/IPv6)
• コンソール(RS232C)からのログイン
RADIUS/TACACS+ アカウンティングを適用できる操作を次に示します。
• 本装置への telnet(IPv4/IPv6)によるログイン・ログアウト
• 本装置への ftp(IPv4/IPv6)によるログイン・ログアウト
• コンソール(RS232C)からのログイン・ログアウト
• CLI でのコマンド入力(TACACS+ だけサポート)
(2) RADIUS のサポート範囲
RADIUS サーバに対して,本装置がサポートする NAS 機能を次の表に示します。
表 10-4 RADIUS のサポート範囲
分類
内容
文書全体
NAS に関する記述だけを対象にします。
パケットタイプ
ログイン認証,装置管理者モードへの変更(enable コマンド)時の認証,コマンド承認
で使用する次のタイプ
• Access-Request ( 送信 )
• Access-Accept ( 受信 )
• Access-Reject ( 受信 )
アカウンティングで使用する次のタイプ
• Accounting-Request ( 送信 )
• Accounting-Response ( 受信 )
186
10. ログインセキュリティと RADIUS/TACACS+
分類
属性
内容
ログイン認証と装置管理者モードへの変更(enable コマンド)時の認証で使用する次の
属性
• User-Name
• User-Password
• Service-Type
• NAS-IP-Address
• NAS-IPv6-Address
• NAS-Identifier
• Reply-Message
コマンド承認で使用する次の属性
• Class
• Vendor-Specific(Vendor-ID=21839)
アカウンティングで使用する次の属性
• User-Name
• NAS-IP-Address
• NAS-IPv6-Address
• NAS-Port
• NAS-Port-Type
• Service-Type
• Calling-Station-Id
• Acct-Status-Type
• Acct-Delay-Time
• Acct-Session-Id
• Acct-Authentic
• Acct-Session-Time
(a) 使用する RADIUS 属性の内容
使用する RADIUS 属性の内容を次の表に示します。
RADIUS サーバを利用してコマンド承認する場合は,認証時に下の表に示すような Class や
Vendor-Specific を返すようにあらかじめ RADIUS サーバを設定しておく必要があります。RADIUS サー
バには,ベンダー固有属性を登録 (dictionary ファイルなどに設定 ) してください。コマンド承認の属性詳
細については「10.2.4 RADIUS/TACACS+/ ローカルを使用したコマンド承認」を参照してください。
表 10-5 使用する RADIUS 属性の内容
属性名
属性値
パケットタイプ
内容
User-Name
1
Access-Request
Accounting-Request
認証するユーザの名前。
ログイン認証の場合は,ログインユーザ名を送
信します。
装置管理者モードへの変更(enable コマンド)
時の認証の場合は,「表 10-10 設定するユーザ
名属性」に従ってユーザ名を送信します。
User-Password
2
Access-Request
認証ユーザのパスワード。送信時には暗号化さ
れます。
Service-Type
6
Access-Request
Accounting-Request
Login( 値 =1)。Administrative( 値 =6,ただし
パケットタイプが Access-Request の場合だけ
使用 )。Access-Accept および Access-Reject に
添付された場合は無視します。
NAS-IP-Address
4
Access-Request
Accounting-Request
本装置の IP アドレス。ローカルアドレスが設
定されている場合はローカルアドレス,ローカ
ルアドレスが設定されていない場合は送信イン
タフェースの IP アドレスになります。
187
10. ログインセキュリティと RADIUS/TACACS+
属性名
属性値
パケットタイプ
内容
NAS-IPv6-Address
95
Access-Request
Accounting-Request
本装置の IPv6 アドレス。ローカルアドレスが
設定されている場合はローカルアドレス,ロー
カルアドレスが設定されていない場合は送信イ
ンタフェースの IPv6 アドレスになります。た
だし,IPv6 リンクローカルアドレスで通信する
場合は,ローカルアドレス設定の有無にかかわ
らず送信インタフェースの IPv6 リンクローカ
ルアドレスになります。
NAS-Identifier
32
Access-Request
Accounting-Request
本装置の装置名。装置名が設定されていない場
合は添付されません。
Reply-Message
18
Access-Accept
Access-Reject
Accounting-Response
サーバからのメッセージ。添付されている場合
は,運用ログとして出力されます。
Class
25
Access-Accept
ログインクラス。コマンド承認で適用します。
Vendor-Specific
26
Access-Accept
ログインリスト。コマンド承認で適用します。
NAS-Port
5
Accounting-Request
ユーザが接続されている NAS のポート番号を
指します。本装置では,tty ポート番号を格納
します。ただし,ftp の場合は 100 を格納しま
す。
NAS-Port-Type
61
Accounting-Request
NAS に接続した方法を指します。本装置では,
telnet/ftp は Virtual(5),コンソールは
Async(0) を格納します。
Calling-Station-Id
31
Accounting-Request
利用者の識別 ID を指します。本装置では,
telnet/ftp はクライアントの IPv4/IPv6 アドレ
ス,コンソールは console を格納します。
Acct-Status-Type
40
Accounting-Request
Accounting-Request がどのタイミングで送信
されたかを指します。本装置では,ユーザのロ
グイン時に Start(1),ログアウト時に Stop(2)
を格納します。
Acct-Delay-Time
41
Accounting-Request
送信する必要のあるイベント発生から
Accounting-Request を送信するまでにかかっ
た時間 ( 秒 ) を格納します。
Acct-Session-Id
44
Accounting-Request
セッションを識別するための文字列を指しま
す。本装置では,セッションのプロセス ID を
格納します。
Acct-Authentic
45
Accounting-Request
ユーザがどのように認証されたかを指します。
本装置では,RADIUS(1),Local(2),
Remote(3) の 3 種類を格納します。
Acct-Session-Time
46
Accounting-Request
(Acct-Status-Type が
Stop の場合だけ)
ユーザがサービスを利用した時間 ( 秒 ) を指し
ます。本装置では,ユーザがログイン後ログア
ウトするまでの時間 ( 秒 ) を格納します。
• Access-Request パケット
本装置が送信するパケットには,この表で示す以外の属性は添付しません。
• Access-Accept,Access-Reject,Accounting-Response パケット
この表で示す以外の属性が添付されていた場合,本装置ではそれらの属性を無視します。
(3) TACACS+ のサポート範囲
TACACS+ サーバに対して,本装置がサポートする NAS 機能を次の表に示します。
188
10. ログインセキュリティと RADIUS/TACACS+
表 10-6 TACACS+ のサポート範囲
分類
内容
パケットタイプ
ログイン認証と装置管理者モードへの変更(enable コマンド)時の認証
で使用する次のタイプ
• Authentication Start ( 送信 )
• Authentication Reply( 受信 )
• Authentication Continue ( 送信 )
コマンド承認で使用する次のタイプ
• Authorization Request ( 送信 )
• Authorization Response ( 受信 )
アカウンティングで使用する次のタイプ
• Accounting Request ( 送信 )
• Accounting Reply ( 受信 )
ログイン認証
属性
• User
• Password
• priv-lvl
service
• taclogin
属性
• class
• allow-commands
• deny-commands
flag
• TAC_PLUS_ACCT_FLAG_START
• TAC_PLUS_ACCT_FLAG_STOP
属性
•
•
•
•
•
•
•
•
装置管理者モードへの変
更(enable コマンド)時
の認証
コマンド承認
アカウンティング
task_id
start_time
stop_time
elapsed_time
timezone
service
priv-lvl
cmd
(a) 使用する TACACS+ 属性の内容
使用する TACACS+ 属性の内容を次の表に示します。
TACACS+ サーバを利用してコマンド承認する場合は,認証時に class または allow-commands や
deny-commands 属性とサービスを返すように TACACS+ サーバ側で設定します。コマンド承認の属性詳
細については「10.2.4 RADIUS/TACACS+/ ローカルを使用したコマンド承認」に示します。
表 10-7 使用する TACACS+ 属性の内容
属性
service
-
説明
User
認証するユーザの名前。
ログイン認証の場合は,ログインユーザ名を送信します。
装置管理者モードへの変更(enable コマンド)時の認証の場合は,「表
10-10 設定するユーザ名属性」に従ってユーザ名を送信します。
Password
認証ユーザのパスワード。送信時には暗号化されます。
189
10. ログインセキュリティと RADIUS/TACACS+
属性
service
説明
priv-lvl
taclogin
認証するユーザの特権レベル。
ログイン認証の場合,1 を使用します。装置管理者モードへの変更
(enable コマンド)時の認証の場合,15 を使用します。
class
コマンドクラス
allow-commands
許可コマンドリスト
deny-commands
制限コマンドリスト
(凡例)−:該当なし
アカウンティング時に使用する TACACS+ flag を次の表に示します。
表 10-8 TACACS+ アカウンティング flag 一覧
flag
内容
TAC_PLUS_ACCT_FLAG_S
TART
アカウンティング START パケットを示します。ただし,aaa コンフィグレーショ
ンで送信契機に stop-only を指定している場合は,アカウンティング START パ
ケットは送信しません。
TAC_PLUS_ACCT_FLAG_S
TOP
アカウンティング STOP パケットを示します。ただし,aaa コンフィグレーション
で送信契機に stop-only を指定している場合は,このアカウンティング STOP パ
ケットだけを送信します。
アカウンティング時に使用する TACACS+ 属性 (Attribute-Value) の内容を次の表に示します。
表 10-9 TACACS+ アカウンティング Attribute-Value 一覧
Attribute
190
Value
task_id
イベントごとに割り当てられる ID です。本装置ではアカウンティングイベントの
プロセス ID を格納します。
start_time
イベントを開始した時刻です。本装置ではアカウンティングイベントが開始された
時刻を格納します。この属性は次のイベントで格納されます。
• 送信契機 start-stop 指定時のログイン時,コマンド実行前
• 送信契機 stop-only 指定時のコマンド実行前
stop_time
イベントを終了した時刻です。本装置ではアカウンティングイベントが終了した時
刻を格納します。この属性は次のイベントで格納されます。
• 送信契機 start-stop 指定時のログアウト時,コマンド実行後
• 送信契機 stop-only 指定時のログアウト時
elapsed_time
イベント開始からの経過時間 ( 秒 ) です。本装置ではアカウンティングイベントの
開始から終了までの時間 ( 秒 ) を格納します。この属性は次のイベントで格納され
ます。
• 送信契機 start-stop 指定時のログアウト時,コマンド実行後
• 送信契機 stop-only 指定時のログアウト時
timezone
タイムゾーン文字列を格納します。
service
文字列
priv-lvl
コマンドアカウンティング設定時に,入力されたコマンドが運用コマンドの場合は
1,コンフィグレーションコマンドの場合は 15 を格納します。
cmd
コマンドアカウンティング設定時に,入力されたコマンド文字列(最大 250 文字)
を格納します。
shell
を格納します。
10. ログインセキュリティと RADIUS/TACACS+
10.2.3 RADIUS/TACACS+ を使用した認証
RADIUS/TACACS+ を使用した認証方法について説明します。
(1) 認証サービスの選択
ログイン認証および装置管理者モードへの変更(enable コマンド)時の認証に使用するサービスは複数指
定できます。指定できるサービスは RADIUS,TACACS+ および adduser/password コマンドによる本装
置単体でのログインセキュリティ機能です。
これらの認証方式は単独でも同時でも指定できます。同時に指定された場合に先に指定された方式で認証
に失敗したときの認証サービスの選択動作を,次に示す end-by-reject を設定するコンフィグレーションコ
マンドで変更できます。
ログイン認証の場合
aaa authentication login end-by-reject
装置管理者モードへの変更(enable コマンド)時の認証の場合
aaa authentication enable end-by-reject
(a) end-by-reject 未設定時
end-by-reject 未設定時の認証サービスの選択について説明します。end-by-reject 未設定時は,先に指定さ
れた方式で認証に失敗した場合に,その失敗の理由に関係なく,次に指定された方式で認証できます。
例として,コンフィグレーションで認証方式に RADIUS,TACACS+,単体でのログインセキュリティの
順番で指定し,それぞれの認証結果が RADIUS サーバ通信不可,TACACS+ サーバ認証否認,ログイン
セキュリティ機能認証成功となる場合の認証方式シーケンスを次の図に示します。
図 10-13 認証方式シーケンス(end-by-reject 未設定時)
この図で端末からユーザが本装置に telnet を実行すると,RADIUS サーバに対し本装置から RADIUS 認
証を要求します。RADIUS サーバとの通信不可によって RADIUS サーバでの認証に失敗すると,次に
TACACS+ サーバに対し本装置から TACACS+ 認証を要求します。TACACS+ 認証否認によって
TACACS+ サーバでの認証に失敗すると,次に本装置のログインセキュリティ機能での認証を実行します。
ここで認証に成功し,ユーザは本装置へのログインに成功します。
(b) end-by-reject 設定時
end-by-reject 設定時の認証サービスの選択について説明します。end-by-reject 設定時は,先に指定された
191
10. ログインセキュリティと RADIUS/TACACS+
方式で認証否認された場合に,次に指定された方式で認証を行いません。否認された時点で認証を終了し,
一連の認証が失敗となります。通信不可などの異常によって認証が失敗した場合だけ,次に指定された方
式で認証できます。
例として,コンフィグレーションで認証方式に RADIUS,TACACS+,単体でのログインセキュリティの
順番で指定し,それぞれの認証結果が RADIUS サーバ通信不可,TACACS+ サーバ認証否認となる場合
の認証方式シーケンスを次の図に示します。
図 10-14 認証方式シーケンス(end-by-reject 設定時)
この図で端末からユーザが本装置に telnet を実行すると,RADIUS サーバに対し本装置から RADIUS 認
証を要求します。RADIUS サーバとの通信不可によって RADIUS サーバでの認証に失敗すると,次に
TACACS+ サーバに対し本装置から TACACS+ 認証を要求します。TACACS+ 認証否認によって
TACACS+ サーバでの認証に失敗すると,この時点で一連の認証が失敗となり,認証を終了します。次に
指定されている本装置のログインセキュリティ機能での認証を実行しません。その結果,ユーザは本装置
へのログインに失敗します。
(2) RADIUS/TACACS+ サーバの選択
RADIUS サーバ,TACACS+ サーバはそれぞれ最大四つまで指定できます。一つのサーバと通信できず,
認証サービスが受けられない場合は,順次これらのサーバへの接続を試行します。
また,RADIUS サーバ,TACACS+ サーバをホスト名で指定したときに,複数のアドレスが解決できた場
合は,優先順序に従い,アドレスを一つだけ決定し,RADIUS サーバ,TACACS+ サーバと通信します。
優先順序についての詳細は,「12 ホスト名と DNS 12.1 解説」を参照してください。
注意
DNS サーバを使用してホスト名を解決する場合,DNS サーバとの通信に時間が掛かることがありま
す。このため,RADIUS サーバ,TACACS+ サーバは IP アドレスで指定することをお勧めします。
RADIUS/TACACS+ サーバと通信不可を判断するタイムアウト時間を設定できます。デフォルト値は 5 秒
です。また,各 RADIUS サーバでタイムアウトした場合は,再接続を試行します。この再試行回数も設
定でき,デフォルト値は 3 回です。このため,ログイン方式として RADIUS が使用できないと判断する
までの最大時間は,タイムアウト時間×リトライ回数× RADIUS サーバ設定数になります。なお,各
TACACS+ サーバでタイムアウトした場合は,再接続を試行しません。このため,ログイン方式として
TACACS+ が使用できないと判断するまでの最大時間は,タイムアウト時間× TACACS+ サーバ設定数に
なります。RADIUS サーバ選択のシーケンスを次の図に示します。
192
10. ログインセキュリティと RADIUS/TACACS+
図 10-15 RADIUS サーバ選択のシーケンス
この図でリモート運用端末からユーザが本装置に telnet を実行すると,RADIUS サーバ 1 に対し本装置
から RADIUS 認証を要求します。RADIUS サーバ 1 と通信できなかった場合は,続いて RADIUS サーバ
2 に対して RADIUS 認証を実行します。ここで認証に成功し,ユーザは本装置へのログインに成功しま
す。
TACACS+ サーバ選択のシーケンスを次の図に示します。
図 10-16 TACACS+ サーバ選択のシーケンス
この図でリモート運用端末からユーザが本装置に telnet を実行すると,TACACS+ サーバ 1 に対し本装置
から TACACS+ 認証を要求します。TACACS+ サーバ 1 と通信できなかった場合は,続いて TACACS+
サーバ 2 に対して TACACS+ 認証を実行します。ここで認証に成功し,ユーザは本装置へのログインに成
功します。
(3) RADIUS/TACACS+ サーバへの登録情報
(a) ログイン認証を使用する場合
RADIUS/TACACS+ サーバにユーザ名およびパスワードを登録します。RADIUS/TACACS+ サーバへ登
録するユーザ名には次に示す 2 種類があります。
• 本装置に adduser コマンドを使用して登録済みのユーザ名
本装置に登録されたユーザ情報を使用してログイン処理を行います。
• 本装置に未登録のユーザ名
次に示す共通のユーザ情報でログイン処理を行います。
• ユーザ ID:remote_user
• ホームディレクトリ:/usr/home/remote_user
193
10. ログインセキュリティと RADIUS/TACACS+
本装置に未登録のユーザでログインした場合の注意点を示します。
• ファイルの管理
ファイルを作成した場合,すべて remote_user 管理となって,別のユーザでも,作成したファイルの読
み込みおよび書き込みができます。重要なファイルは ftp などで外部に保管するなど,ファイルの管理
に注意してください。
(b) 装置管理者モードへの変更(enable コマンド)時の認証を使用する場合
装置管理者モードへの変更(enable コマンド)用に,次のユーザ情報を登録してください。
• ユーザ名
本装置ではユーザ名属性として,次の表に示すユーザ名をサーバに送信します。送信するユーザ名はコ
ンフィグレーションコマンドで変更できます。対応するユーザ名をサーバに登録してください。
表 10-10 設定するユーザ名属性
コマンド名
ユーザ名
RADIUS 認証
TACACS+ 認証
設定なし
admin
admin
aaa authentication enable attribute-user-per-method
$enab15$
ログインユーザ名
• 特権レベル
特権レベルは 15 で固定です。
ただし,サーバによっては,送信したユーザ名属性に関係なく特定のユーザ名(例えば $enab15$)を使
用する場合や,特権レベルの登録が不要な場合などがあります。詳細は,使用するサーバのマニュアルを
確認してください。
10.2.4 RADIUS/TACACS+/ ローカルを使用したコマンド承認
RADIUS/TACACS+/ ローカル(コンフィグレーション)を使用したコマンド承認方法について説明しま
す。
(1) コマンド承認の概要
RADIUS サーバ,TACACS+ サーバ,またはローカルパスワードによる認証の上ログインしたユーザに対
し,使用できる運用コマンドの種類を制限することができます。これをコマンド承認と呼びます。使用で
きる運用コマンドは,RADIUS サーバまたは TACACS+ サーバから取得する,コマンドクラスおよびコ
マンドリスト,またはコンフィグレーションで設定したコマンドクラスおよびコマンドリストに従い制御
を行います。また,制限した運用コマンドは,CLI の補完機能で補完候補として表示しません。なお,
<option> や <Host Name> などの,<> で囲まれたパラメータ部分の値や文字列を含んだ運用コマンドを,
許可するコマンドリストに指定した場合は,<> 部分は補完候補として表示しません。
194
10. ログインセキュリティと RADIUS/TACACS+
図 10-17 RADIUS/TACACS+ サーバによるログイン認証,コマンド承認
図 10-18 ローカルによるログイン認証,コマンド承認
本装置の aaa コンフィグレーションでコマンド承認を設定すると,RADIUS/TACACS+ 指定時は,ログイ
ン認証と同時に,サーバからコマンドリストを取得します。ローカル指定時は,ログイン認証と同時に,
コンフィグレーションで設定されたコマンドリストを使用します。本装置ではこれらのコマンドリストに
従ってログイン後の運用コマンドを許可/制限します。
図 10-19 RADIUS/TACACS+ サーバによるコマンド承認のシーケンス
195
10. ログインセキュリティと RADIUS/TACACS+
図 10-20 ローカルコマンド承認のシーケンス
「図 10-19 RADIUS/TACACS+ サーバによるコマンド承認のシーケンス」で端末からユーザが本装置に
telnet を実行すると,RADIUS/TACACS+ サーバに対し本装置から認証,コマンド承認を要求します。認
証成功時に RADIUS/TACACS+ サーバからコマンドリストを取得し,ユーザは本装置にログインします。
「図 10-20 ローカルコマンド承認のシーケンス」で端末からユーザが本装置に telnet を実行すると,ロー
カル認証を行います。認証成功時にコンフィグレーションからコマンドリストを取得し,ユーザは本装置
にログインします。
ログイン後,ユーザは本装置で運用コマンド show interfaces などを実行できますが,運用コマンド
reload はコマンドリストによって制限されているために実行できません。
!
注意事項
RADIUS/TACACS+ サーバのコマンドリストの設定を変更した場合またはコンフィグレーションのコマンドリ
ストを変更した場合は,次回のログイン認証後から反映されます。
(2) RADIUS/TACACS+/ ローカルコマンド承認設定手順
RADIUS/TACACS+ によるコマンド承認を使用するためには,次の手順で RADIUS/TACACS+ サーバや
本装置を設定します。
1. コマンド制限のポリシーを決める。
各ユーザに対し,運用コマンドの中で,制限・許可するコマンドのポリシーを決めます。
2. コマンドリストを指定する。
コマンドクラス以外に,許可/制限コマンドリストとして,許可コマンドと制限コマンドをそれぞれ指
定できます。
3. RADIUS/TACACS+ サーバを設定する。
決定したコマンド制限ポリシーを基に,RADIUS または TACACS+ のリモート認証サーバに,コマン
ド制限のための設定を行います。
4. 本装置のリモート認証を設定する。
196
10. ログインセキュリティと RADIUS/TACACS+
本装置で RADIUS または TACACS+ サーバのコンフィグレーション設定と aaa コンフィグレーション
設定を行います。
5. コマンド承認の動作を確認する。
RADIUS/TACACS+ を使用したリモート運用端末から本装置へログインし,確認を行います。
ローカルコマンド承認を使用するためには,次の手順で本装置を設定します。
1. コマンド制限のポリシーを決める。
各ユーザに対し,運用コマンドの中で,制限・許可するコマンドのポリシーを決めます。
2. コマンドリストを作成する。
コマンドクラス以外に,コマンドリストとして許可コマンドと制限コマンドをそれぞれ指定できます。
決定したコマンド制限ポリシーを基に,コマンドリストのコンフィグレーション設定を行います。
なお,コマンドクラスだけを使用する場合は作成不要です。
3. ユーザにコマンドクラスまたはコマンドリストを割り当てる。
各ユーザに対し,コマンドクラスまたはコマンドリストを割り当てる username コンフィグレーション
設定を行います。
その後に,aaa コンフィグレーション設定を行います。
4. コマンド承認の動作を確認する。
本装置へローカル認証でログインし確認を行います。
(3) コマンド制限のポリシー決定
各ユーザに対し,運用コマンドの中で,制限・許可するコマンドのポリシーを決めます。ここでは,各
ユーザがログインしたときに,あるコマンド群は許可し,それ以外のコマンドは制限するなどを決めます。
ポリシーは「(5)RADIUS/TACACS+/ ローカルコマンド承認の設定」で設定します。
コマンド制限・許可の対象となるのは,運用コマンドです。マニュアル未掲載のデバッグコマンド(ps コ
マンドなど)は対象外で,常に制限されます(許可が必要な場合は,次に説明するコマンドクラスで root
を指定してコマンド無制限クラスとしてください)。なお,logout,exit,quit,disable,end,set
terminal,show whoami,who am i コマンドに関しては常に許可されます。
本装置には,あらかじめ「コマンドクラス」として,以下のポリシーが定義されています。規定のコマン
ドクラスを選択することで,そのクラスの応じたコマンド制限を行うことができます。
表 10-11 コマンドクラス一覧
コマンドクラス
root
全コマンド無制限クラス
許可コマンド
従来どおりすべてのコマンド
(マニュアル未掲載のデバッ
グコマンドを含む)
制限コマンド
なし
allcommand
運用コマンド無制限クラス
すべての運用コマンド "all"
なし(マニュアル未掲載のデ
バッグコマンドは不可)
noconfig
コンフィグレーション変更制限クラス(コン
フィグレーションコマンド指定も制限します)
制限以外の運用コマンド
"config, copy, erase
configuration"
nomanage
ユーザ管理コマンド制限クラス
制限以外の運用コマンド
"adduser, rmuser, clear
password, password, killuser"
noenable
装置管理者モードコマンド制限クラス
制限以外の運用コマンド
"enable"
また,コマンドクラス以外に,許可コマンドリストと制限コマンドリストをそれぞれ指定することもでき
ます。
197
10. ログインセキュリティと RADIUS/TACACS+
(4) コマンドリストの指定方法について
コマンドクラス以外に,許可/制限コマンドリストとして,許可コマンドと制限コマンドをそれぞれ指定
できます。コマンドを指定する場合は,各コマンドリストに設定対象のコマンド文字列をスペースも意識
して指定します。複数指定する場合はコンマ (,) で区切って並べます。なお,ローカルコマンド承認で
は,コマンド文字列をコンフィグレーションコマンド commands exec で一つずつ設定します。本装置で
は,その設定されたコマンド文字列をコンマ (,) で連結したものをコマンドリストとして使用します。
コマンドリストで指定されたコマンド文字列と,ユーザが入力したコマンドの先頭部分とが,合致するか
どうかを判定します ( 前方一致 )。なお,特別な文字列として,all を指定できます。all は運用コマンドす
べてを意味します。
判定時に,許可コマンドリストと制限コマンドリストの両方に合致した場合は,合致したコマンド文字数
が多い方の動作を採用します(ただし,all 指定は文字数を 1 とします)。その際,許可コマンドリストと
制限コマンドリストに同じコマンド文字列が指定されていた場合は,許可として判定されます。
また,コマンドクラスと許可/制限コマンドリストを同時に指定した場合は,コマンドクラスごとに規定
されているコマンドリスト(「表 10-11 コマンドクラス一覧」中の " " で囲まれているコマンドリストに
対応)と許可/制限コマンドリストを合わせて判定を行います。なお,コマンドクラスに root を指定した
場合,許可/制限コマンドクラスの設定は無効となり,マニュアル未掲載のデバッグコマンド(ps コマン
ドなど)を含むすべてのコマンドが実行できるようになります。
例 1 ∼ 7 にある各コマンドリストを設定した場合,本装置でどのようなコマンドが許可/制限されるかを
示します。
( 例 1)
許可コマンドリストだけを設定した場合,設定されたコマンドだけが実行を許可されます。
表 10-12 コマンドリスト例 1
コマンドリスト
許可コマンドリスト ="show ,ping"
制限コマンドリスト 設定なし
指定コマンド
判定
show ip arp
許可
ping ipv6 ::1
許可
reload
制限
( 例 2)
許可コマンドリストと制限コマンドリストの両方に合致した場合は,合致したコマンド文字数が多い
方の動作とします ( ただし,all 指定は文字数 1 とします )。
表 10-13 コマンドリスト例 2
コマンドリスト
許可コマンドリスト ="show ,ping ipv6"
制限コマンドリスト ="show ip,ping"
指定コマンド
判定
show system
許可
show ipv6 neighbors
制限
ping ipv6 ::1
許可
ping 10.10.10.10
制限
( 例 3)
許可コマンドリストと制限コマンドリストの両方を設定し,両方に合致しない場合は,許可として判
198
10. ログインセキュリティと RADIUS/TACACS+
定されます。
表 10-14 コマンドリスト例 3
コマンドリスト
許可コマンドリスト ="show"
制限コマンドリスト ="reload"
指定コマンド
判定
ping 10.10.10.10
許可
reload
制限
( 例 4)
許可コマンドリストと制限コマンドリストに同じコマンド文字列が指定されている場合は,許可とし
て判定されます。
表 10-15 コマンドリスト例 4
コマンドリスト
許可コマンドリスト ="show"
制限コマンドリスト ="show,ping"
指定コマンド
判定
show system
許可
ping ipv6 ::1
制限
( 例 5)
コマンドリストをまったく設定しなかった場合は,logout などのコマンド以外はすべて制限されま
す。
表 10-16 コマンドリスト例 5
コマンドリスト
許可コマンドリスト 設定なし
制限コマンドリスト 設定なし
指定コマンド
判定
すべて
制限
logout,exit,quit,disable,end,set
terminal,show whoami,who am i
許可
( 例 6)
クラスとして root を指定した場合は,従来どおりすべてのコマンドが実行可能となります。なお,コ
マンドクラスに root を指定した場合,許可/制限コマンドクラスの制限は無効となり,マニュアル未
掲載のデバッグコマンド(ps コマンドなど)を含むすべてのコマンドが実行可能となります。
表 10-17 コマンドリスト例 6
コマンドリスト
コマンドクラス ="root"
指定コマンド
すべて(マニュアル未掲載のデバッグコ
マンドを含む)
判定
許可
( 例 7)
制限コマンドリストだけを設定した場合は,リストに合致しない運用コマンドはすべて許可となりま
す。
199
10. ログインセキュリティと RADIUS/TACACS+
表 10-18 コマンドリスト例 7
コマンドリスト
指定コマンド
許可コマンドリスト 設定なし
制限コマンドリスト = "reload"
判定
reload 以外の運用コマンドすべて
許可
reload
制限
本マニュアルでは,例として次表のようなポリシーでコマンド制限を行います。
表 10-19 コマンド制限のポリシー例
ユーザ名
コマンドクラス
許可コマンド
制限コマンド
staff
allcommand
運用コマンドすべて
なし
guest
なし
制限以外の運用コマンドすべて許可
reload …※
inactivate …※
enable …※
test
なし
許可以外,すべて制限
show ip …※
(show ipv6 …は制限 )
注※ …は任意のパラメータを意味します(show ip …は show ip arp など)。
(5) RADIUS/TACACS+/ ローカルコマンド承認の設定
「表 10-19 コマンド制限のポリシー例」で決定したコマンド制限ポリシーを基に,RADIUS または
TACACS+ のリモート認証サーバでは,通常のログイン認証の設定以外に,以下の属性値を使用したコマ
ンド制限のための設定を行います。
なお,サーバ側でコマンド承認の設定を行っていない場合,ユーザが認証されログインできても logout,
exit,quit,disable,end,set terminal,show whoami,who am i 以外のすべてのコマンドが制限され,
コマンドを実行できなくなりますのでご注意ください。その場合は,コンソールからログインしてくださ
い。
また,コンフィグレーションコマンド aaa authorization commands console によってコンソールもコマン
ド承認の対象となっている場合は,デフォルトリスタート後,ログインしてください。
● RADIUS サーバを使用する場合
RADIUS サーバを利用してコマンド制限する場合は,認証時に以下のような属性を返すようにサーバで設
定します。
表 10-20 RADIUS 設定属性一覧
属性
200
ベンダー固有属性
25 Class
−
26 Vendor-Specific
Vendor-Id: 21839
ALAXALA-Allow-Command
s
Vendor type: 101
値
クラス
次の文字列のどれか一つを指定します。
root,allcommand,noconfig,nomanage,noenable
許可コマンドリスト
許可するコマンドの前方一致文字列をコンマ (,) で区切っ
て指定します。空白も区別します。
運用コマンドすべては "all" を指定します。
許可コマンドリストだけ設定した場合は,許可コマンドリ
スト以外のコマンドはすべて制限となります。
(例:ALAXALA-Allow-Commands="show ,ping ,telnet ")
10. ログインセキュリティと RADIUS/TACACS+
属性
ベンダー固有属性
ALAXALA-Deny-Commands
Vendor type: 102
値
制限コマンドリスト
制限するコマンドの前方一致文字列をコンマ (,) で区切っ
て指定します。空白も区別します。
運用コマンドすべては "all" を指定します。
制限コマンドリストだけ設定した場合は,制限コマンドリ
スト以外はすべて許可となります。
(例:ALAXALA-Deny-Commands="enable,reload,
inactivate")
(凡例)−:該当なし
RADIUS サーバには,上記のベンダー固有属性を登録(dictionary ファイルなどに設定)してください。
図 10-21 RADIUS サーバでのベンダー固有属性の dictionary ファイル登録例
VENDOR
ATTRIBUTE
ATTRIBUTE
ALAXALA
ALAXALA-Allow-Commands
ALAXALA-Deny-Commands
21839
101
102
string
string
ALAXALA
ALAXALA
「表 10-19 コマンド制限のポリシー例」で決定したポリシーを一般的な RADIUS サーバに設定する場合,
以下のような設定例になります。
図 10-22 RADIUS サーバ設定例
staff
guest
test
Password = "******"
Class = "allcommand"
… 1
Password = "******"
Alaxala-Deny-Commands = "enable,reload,inactivate"
… 2
Password = "******"
Alaxala-Allow-Commands = "show ip "
… 3
注 ****** の部分には各ユーザのパスワードを設定します。
1. クラス "allcommand" で運用コマンドすべてを許可します。
2. enable,reload,および inactivate で始まるコマンドを制限します。
allow-commands が指定されていないため,ほかのコマンドは許可となります。
3. 空白の有無が意味を持ちます。
"show ip " の後ろに空白があるため,show ip arp などのコマンドは許可されますが,show ipv6
neighbors などのコマンドは許可されません。
ほかのコマンドはすべて制限となります。
注意
• 本装置では Class エントリを複数受信した場合,1 個目の Class を認識し 2 個目以降の Class エン
トリは無効となります。
図 10-23 複数 Class エントリ設定例
Class = "noenable"
… 1
Class = "allcommand"
1. 本装置では一つ目の noenable だけ有効となります。
201
10. ログインセキュリティと RADIUS/TACACS+
• 本装置では Class エントリに複数のクラス名を記述した場合,1 個目のクラス名を認識し 2 個目以
降のクラス名は無効となります。例えば,class="nomanage,noenable" と記述した場合,
nomanage だけが有効になります。
• ALAXALA-Deny-Commands, ALAXALA-Allow-Commands のそれぞれにおいて,同一属性のエン
トリを複数受信した場合,一つの属性につきコンマ (,) と空白も含み 1024 文字までを認識し,
1025 文字以降は受信しても無効となります。なお,下記の例のように同一属性を複数エントリ記述
し,本装置で 2 個目以降のエントリを受信した場合にはエントリの先頭に自動的にコンマ (,) を設
定します。
図 10-24 複数 Deny-Commands エントリ設定例
ALAXALA-Deny-Commands = "inactivate,reload"
… 1
ALAXALA-Deny-Commands = "activate,test,............"
… 1
1. 本装置では下線の部分を合計 1024 文字まで認識します。
上記の Deny-Commands を受信した場合は,下記のように 2 個目のエントリの先頭である
activate コマンドの前にコンマ (,) が自動的に設定されます。
Deny-Commands = "inactivate,reload,activate,test,........."
● TACACS+ サーバを使用する場合
TACACS+ サーバを使用してコマンド制限をする場合は,TACACS+ サーバで承認の設定として以下のよ
うな属性−値のペアを設定します。
表 10-21 TACACS+ 設定属性一覧
属性
service
taclogin
class
値
コマンドクラス
次の文字列のどれかを指定
root,allcommand,noconfig,nomanage,noenable
allow-commands
許可コマンドリスト
許可するコマンドの前方一致文字列をコンマ (,) で区切って指定します。空
白も区別します。
運用コマンドすべては "all" を指定します。
許可コマンドリストだけ設定した場合は,許可コマンドリスト以外のコマン
ドはすべて制限となります。
(例:allow-commands="show ,ping ,telnet ")
deny-commands
制限コマンドリスト
制限するコマンドの前方一致文字列をコンマ (,) で区切って指定します。空
白も区別します。
運用コマンドすべては "all" を指定します。制限コマンドリストだけ設定した
場合は,制限コマンドリスト以外はすべて許可となります。
(例:deny-commands="enable,reload,inactivate")
「表 10-19 コマンド制限のポリシー例」で決定したポリシーを一般的な TACACS+ サーバに設定する場
合,以下のような設定ファイルイメージになります。
202
10. ログインセキュリティと RADIUS/TACACS+
図 10-25 TACACS+ サーバの設定例
user=staff {
login = cleartext "******"
service = taclogin {
class = "allcommand"
}
}
… 1
user=guest {
login = cleartext "******"
service = taclogin {
deny-commands = "enable,reload,inactivate"
}
}
… 2
user=test {
login = cleartext "******"
service = taclogin {
allow-commands = "show ip "
}
}
… 3
注 ****** の部分には各ユーザのパスワードを設定します。
1. service 名は taclogin と設定します。
クラス "allcommand" で運用コマンドすべてを許可します。
2. enable,reload,および inactivate で始まるコマンドを制限します。
allow-commands が指定されていないため,ほかのコマンドは許可となります。
3. 空白の有無が意味を持ちます。
"show ip " の後ろに空白があるため,show ip arp などのコマンドは許可されますが,show ipv6
neighbors などのコマンドは許可されません。
ほかのコマンドはすべて制限となります。
注意
• 本装置では class エントリに複数のクラス名を記述した場合,1 個目のクラス名を認識し 2 個目以
降のクラス名は無効となります。例えば class="nomanage,noenable" と記述した場合,nomanage
だけが有効になります。
• deny-commands,allow-commands のそれぞれにおいて,一つの属性につきコンマ (,) と空白も
含み 1024 文字までを認識し,1025 文字以降は受信しても無効となります。
● ローカルコマンド承認を使用する場合
「表 10-19 コマンド制限のポリシー例」で決定したポリシーをローカルコマンド承認で設定する場合,次
のようなコンフィグレーションの設定になります。
203
10. ログインセキュリティと RADIUS/TACACS+
図 10-26 コンフィグレーションの設定例
username guest view guest_view
username staff view-class allcommand
username test view test_view
!
parser view guest_view
commands exec exclude all "enable"
commands exec exclude all "inactivate"
commands exec exclude all "reload"
!
parser view test_view
commands exec include all "show ip "
!
aaa authentication login default local
aaa authorization commands default local
… 1
… 2
… 2
… 2
… 3
1. ユーザ "staff" に対し,クラス "allcommand" で運用コマンドすべてを許可します。
2. enable,inactivate,および reload で始まるコマンドを制限します。
commands exec include が指定されていないため,ほかのコマンドは許可となります。
3. 空白の有無が意味を持ちます。
"show ip " の後ろに空白があるため,show ip arp などのコマンドは許可されますが,show ipv6
neighbors などのコマンドは許可されません。
ほかのコマンドはすべて制限となります。
(a) ログインしての確認
設定が完了した後,RADIUS/TACACS+/ ローカルを使用したリモート運用端末から本装置へのログイン
を行います。ログイン後,show whoami コマンドでコマンドリストが設定されていること,コマンドを実
行して制限・許可していることを確認してください。
図 10-27 staff がログイン後の確認例
> show whoami
Date 20XX/01/07 12:00:00 UTC
staff ttyp0
----- 2
Jan
6 14:17 (10.10.10.10)
Home-directory: /usr/home/staff
Authentication: TACACS+ (Server 192.168.10.1)
Class: allcommand
Allow: "all"
Deny : ----Command-list: ---->
> show clock
Wed Jan 7 12:00:10 UTC 20XX
> /bin/date
% Command not authorized.
>
204
10. ログインセキュリティと RADIUS/TACACS+
図 10-28 guest がログイン後の確認例
>show whoami
Date 20XX/01/07 12:00:00 UTC
guest ttyp0
----- 2
Jan
6 14:17 (10.10.10.20)
Home-directory: /usr/home/guest
Authentication: RADIUS (Server 192.168.10.1)
Class: ----Command-list:
Allow: ----Deny : "enable,reload,inactivate"
>
> show clock
Wed Jan 7 12:00:10 UTC 20XX
> reload
% Command not authorized.
>
図 10-29 test がログイン後の確認例
>show whoami
Date 20XX/01/07 12:00:00 UTC
test ttyp0
----- 2
Jan
6 14:17 (10.10.10.30)
Home-directory: /usr/home/test
Authentication: LOCAL
Class: ----Command-list:
Allow: "show ip "
Deny : ---->
> show ip arp
***コマンド実行されます***
> show ipv6 neighbors
% Command not authorized.
>
10.2.5 RADIUS/TACACS+ を使用したアカウンティング
RADIUS/TACACS+ を使用したアカウンティング方法について説明します。
(1) アカウンティングの指定
本装置の RADIUS/TACACS+ コンフィグレーションと aaa accounting コンフィグレーションのアカウン
ティングを設定すると,運用端末から本装置へのログイン・ログアウト時に RADIUS または TACACS+
サーバへアカウンティング情報を送信します。また,本装置へのコマンド入力時に TACACS+ サーバへア
カウンティング情報を送信します。
アカウンティングの設定は,ログインとログアウトのイベントを送信するログインアカウンティング指定
と,コマンド入力のイベントを送信するコマンドアカウンティング指定があります。コマンドアカウン
ティングは TACACS+ だけでサポートしています。
それぞれのアカウンティングに対して,アカウンティング START と STOP を両方送信するモード
(start-stop)と STOP だけを送信するモード(stop-only)を選択できます。さらに,コマンドアカウン
ティングに対しては,入力したコマンドをすべて送信するモードとコンフィグレーションだけを送信する
モードを選択できます。また,設定された各 RADIUS/TACACS+ サーバに対して,通常はどこかのサー
バでアカウンティングが成功するまで順に送信しますが,成功したかどうかにかかわらずすべてのサーバ
へ順に送信するモード(broadcast)も選択できます。
205
10. ログインセキュリティと RADIUS/TACACS+
(2) アカウンティングの流れ
ログインアカウンティングとコマンドアカウンティングの両方を START-STOP 送信モードで TACACS+
サーバへ送信する設定をした場合のシーケンスを次の図に示します。
図 10-30 TACACS+ アカウンティングのシーケンス(ログイン・コマンドアカウンティングの
START-STOP 送信モード時)
この図で運用端末から本装置にログインが成功すると,本装置から TACACS+ サーバに対しユーザ情報や
時刻などのアカウンティング情報を送信します。また,コマンドの入力前後にも本装置から TACACS+
サーバに対し入力したコマンド情報などのアカウンティング情報を送信します。最後に,ログアウト時に
は,ログインしていた時間などの情報を送信します。
ログインアカウンティングは START-STOP 送信モードのままで,コマンドアカウンティングだけを
STOP-ONLY 送信モードして TACACS+ サーバへ送信する設定をした場合のシーケンスを次の図に示し
ます。
206
10. ログインセキュリティと RADIUS/TACACS+
図 10-31 TACACS+ アカウンティングのシーケンス(ログインアカウンティング START-STOP,コマン
ドアカウンティング STOP-ONLY 送信モード時)
「図 10-30 TACACS+ アカウンティングのシーケンス(ログイン・コマンドアカウンティングの
START-STOP 送信モード時)」の例と比べると,ログイン・ログアウトでのアカウンティング動作は同じ
ですが,コマンドアカウンティングで STOP-ONLY を指定している場合,コマンドの入力前にだけ本装置
から TACACS+ サーバに対し入力したコマンド情報などのアカウンティング情報を送信します。
(3) アカウンティングの注意事項
RADIUS/TACACS+ コンフィグレーション,aaa accounting コンフィグレーションのアカウンティングの
設定や interface loopback コンフィグレーションで IPv4 装置アドレスを変更した場合は,送受信途中や未
送信のアカウンティングイベントと統計情報はクリアされ,新しい設定で動作します。
多数のユーザが,コマンドを連続して入力したり,ログイン・ログアウトを繰り返したりした場合,アカ
ウンティングイベントが大量に発生するため,一部のイベントでアカウンティングできないことがありま
す。
アカウンティングイベントの大量な発生による本装置・サーバ・ネットワークへの負担を避けるためにも,
コマンドアカウンティングは STOP-ONLY で設定することをお勧めします。また,正常に通信できない
RADIUS/TACACS+ サーバは指定しないでください。
運用コマンド clear accounting でアカウンティング統計情報をクリアする場合,clear accounting コマン
ドの入力時点で各サーバへの送受信途中のアカウンティングイベントがあるときは,そのイベントの送受
信終了後に,各サーバへの送受信統計のカウントを開始します。
DNS サーバを使用してホスト名を解決する場合,DNS サーバとの通信に時間が掛かることがあります。
このため,RADIUS サーバおよび TACACS+ サーバは IP アドレスで指定することをお勧めします。
207
10. ログインセキュリティと RADIUS/TACACS+
10.2.6 RADIUS/TACACS+ との接続
(1) RADIUS サーバとの接続
(a) RADIUS サーバでの本装置の識別
RADIUS プロトコルでは NAS を識別するキーとして,要求パケットの発信元 IP アドレスを使用するよう
規定されています。本装置では要求パケットの発信元 IP アドレスに次に示すアドレスを使用します。
• コンフィグレーションコマンド interface loopback 0 のローカルアドレスが設定されている場合は,
ローカルアドレスを発信元 IP アドレスとして使用します。
• ローカルアドレスが設定されていない場合は,送信インタフェースの IP アドレスを使用します。
このため,ローカルアドレスが設定されている場合は,RADIUS サーバに本装置を登録するためにローカ
ルアドレスで指定した IP アドレスを使用する必要があります。これによって,RADIUS サーバと通信す
るインタフェースが特定できない場合は,ローカルアドレスを設定することで RADIUS サーバを確実に
識別できる本装置の情報を登録できるようになります。
(b) RADIUS サーバのメッセージ
RADIUS サーバは応答に Reply-Message 属性を添付して要求元にメッセージを送付する場合があります。
本装置では,RADIUS サーバからの Reply-Message 属性の内容を運用ログに出力します。RADIUS サー
バとの認証に失敗する場合は,運用ログを参照してください。
(c) RADIUS サーバのポート番号
RADIUS の認証サービスのポート番号は,RFC2865 で 1812 と規定されています。本装置では特に指定
しないかぎり,RADIUS サーバへの要求に 1812 のポート番号を使用します。しかし,一部の RADIUS
サーバで 1812 ではなく初期の実装時に使用されていた 1645 のポート番号を使用している場合がありま
す。このときはコンフィグレーション radius-server host の auth-port パラメータで 1645 を指定してくだ
さい。なお,auth-port パラメータでは 1 ∼ 65535 の任意の値が指定できますので,RADIUS サーバが任
意のポート番号で待ち受けできる場合にも対応できます。
(2) TACACS+ サーバとの接続
(a) TACACS+ サーバの設定
• 本装置と TACACS+ サーバを接続する場合は,Service と属性名などに注意してください。TACACS+
サーバの属性については,「10.2.4 RADIUS/TACACS+/ ローカルを使用したコマンド承認」を参照し
てください。
• コンフィグレーションコマンド interface loopback 0 のローカルアドレスが設定されている場合は,
ローカルアドレスを発信元 IP アドレスとして使用します。
208
10. ログインセキュリティと RADIUS/TACACS+
10.3 RADIUS/TACACS+ のコンフィグレーション
10.3.1 コンフィグレーションコマンド一覧
RADIUS/TACACS+,アカウンティングに関するコンフィグレーションコマンド一覧を次の表に示しま
す。
表 10-22 コンフィグレーションコマンド一覧(RADIUS)
コマンド名
説明
radius-server host
認証,承認,アカウンティングに使用する RADIUS サーバを設定します。
radius-server key
認証,承認,アカウンティングに使用する RADIUS サーバ鍵を設定します。
radius-server retransmit
認証,承認,アカウンティングに使用する RADIUS サーバへの再送回数を設定し
ます。
radius-server timeout
認証,承認,アカウンティングに使用する RADIUS サーバの応答タイムアウト値
を設定します。
表 10-23 コンフィグレーションコマンド一覧(TACACS+)
コマンド名
説明
tacacs-server host
認証,承認,アカウンティングに使用する TACACS+ サーバを設定します。
tacacs-server key
認証,承認,アカウンティングに使用する TACACS+ サーバの共有秘密鍵を設定し
ます。
tacacs-server timeout
認証,承認,アカウンティングに使用する TACACS+ サーバの応答タイムアウト値
を設定します。
表 10-24 コンフィグレーションコマンド一覧(アカウンティング)
コマンド名
説明
aaa accounting commands
コマンドアカウンティングを行うときに設定します。
aaa accounting exec
ログイン・ログアウトアカウンティングを行うときに設定します。
10.3.2 RADIUS サーバによる認証の設定
(1) ログイン認証の設定例
[設定のポイント]
RADIUS サーバ,およびローカル認証を行う設定例を示します。RADIUS サーバとの通信不可など
の異常によって認証に失敗した場合だけローカル認証を行うように設定します。なお,否認によって
認証に失敗した場合には,その時点で一連の認証を終了し,ローカル認証を行いません。
あらかじめ,通常のリモートアクセスに必要な設定を行っておく必要があります。
[コマンドによる設定]
1. (config)# aaa authentication login default group radius local
ログイン時に使用する認証方式を RADIUS 認証,ローカル認証の順に設定します。
2. (config)# aaa authentication login end-by-reject
RADIUS 認証で否認された場合には,その時点で一連の認証を終了し,ローカル認証を行わないよう
209
10. ログインセキュリティと RADIUS/TACACS+
に設定します。
3. (config)# radius-server host 192.168.10.1 key "039fkllf84kxm3"
RADIUS 認証に使用するサーバ 192.168.10.1 の IP アドレスと共有鍵を設定します。
(2) 装置管理者モードへの変更(enable コマンド)時の認証の設定例
[設定のポイント]
RADIUS サーバ,およびローカル認証を行う設定例を示します。RADIUS サーバとの通信不可など
の異常によって認証に失敗した場合だけローカル認証を行うように設定します。なお,否認によって
認証に失敗した場合には,その時点で一連の認証を終了し,ローカル認証を行いません。
また,RADIUS 認証時のユーザ名属性として $enab15$ を送信するように設定します。
[コマンドによる設定]
1. (config)# aaa authentication enable default group radius enable
装置管理者モードへの変更(enable コマンド)時に使用する認証方式を RADIUS 認証,ローカル認証
の順に設定します。
2. (config)# aaa authentication enable end-by-reject
RADIUS 認証で否認された場合には,その時点で一連の認証を終了し,ローカル認証を行わないよう
に設定します。
3. (config)# aaa authentication enable attribute-user-per-method
RADIUS 認証時のユーザ名属性として $enab15$ を送信するように設定します。
4. (config)# radius-server host 192.168.10.1 key "039fkllf84kxm3"
RADIUS 認証に使用するサーバ 192.168.10.1 の IP アドレスと共有鍵を設定します。
10.3.3 TACACS+ サーバによる認証の設定
(1) ログイン認証の設定例
[設定のポイント]
TACACS+ サーバおよびローカル認証を行う設定例を示します。TACACS+ サーバとの通信不可など
の異常によって認証に失敗した場合だけローカル認証を行うように設定します。なお,否認によって
認証に失敗した場合には,その時点で一連の認証を終了し,ローカル認証を行いません。
あらかじめ,通常のリモートアクセスに必要な設定を行っておく必要があります。
[コマンドによる設定]
1. (config)# aaa authentication login default group tacacs+ local
ログイン時に使用する認証方式を TACACS+ 認証,ローカル認証の順に設定します。
2. (config)# aaa authentication login end-by-reject
TACACS+ 認証で否認された場合には,その時点で一連の認証を終了し,ローカル認証を行わないよう
に設定します。
3. (config)# tacacs-server host 192.168.10.1 key "4h8dlir9r-w2"
210
10. ログインセキュリティと RADIUS/TACACS+
TACACS+ 認証に使用するサーバ 192.168.10.1 の IP アドレスと共有鍵を設定します。
(2) 装置管理者モードへの変更(enable コマンド)時の認証の設定例
[設定のポイント]
TACACS+ サーバおよびローカル認証を行う設定例を示します。TACACS+ サーバとの通信不可など
の異常によって認証に失敗した場合だけローカル認証を行うように設定します。なお,否認によって
認証に失敗した場合には,その時点で一連の認証を終了し,ローカル認証を行いません。
また,TACACS+ 認証時のユーザ名属性としてログインユーザ名を送信するように設定します。
[コマンドによる設定]
1. (config)# aaa authentication enable default group tacacs+ enable
装置管理者モードへの変更(enable コマンド)時に使用する認証方式を TACACS+ 認証,ローカル認
証の順に設定します。
2. (config)# aaa authentication enable end-by-reject
TACACS+ 認証で否認された場合には,その時点で一連の認証を終了し,ローカル認証を行わないよう
に設定します。
3. (config)# aaa authentication enable attribute-user-per-method
TACACS+ 認証時のユーザ名属性としてログインユーザ名を送信するように設定します。
4. (config)# tacacs-server host 192.168.10.1 key "4h8dlir9r-w2"
TACACS+ 認証に使用するサーバ 192.168.10.1 の IP アドレスと共有鍵を設定します。
10.3.4 RADIUS/TACACS+/ ローカルによるコマンド承認の設定
(1) RADIUS サーバによるコマンド承認の設定例
[設定のポイント]
RADIUS サーバによるコマンド承認を行う設定例を示します。
あらかじめ,RADIUS 認証を使用する設定を行ってください。
[コマンドによる設定]
1. (config)# aaa authentication login default group radius local
(config)# radius-server host 192.168.10.1 key "RaD#001"
あらかじめ,RADIUS サーバによる認証の設定を行います。
2. (config)# aaa authorization commands default group radius
RADIUS サーバを使用して,コマンド承認を行います。
[注意事項]
本設定後にユーザが RADIUS 認証されてログインしたとき,RADIUS サーバ側でコマンド承認の設
定がされていなかった場合は,コマンドがすべて制限されて実行できなくなります。設定ミスなどで
コマンドの実行ができない場合は,コンソールからログインして修正してください。なお,コンフィ
グレーションコマンド aaa authorization commands console によってコンソールもコマンド承認の対
211
10. ログインセキュリティと RADIUS/TACACS+
象となっている場合は,デフォルトリスタート後,ログインして修正してください。
(2) TACACS+ サーバによるコマンド承認の設定例
[設定のポイント]
TACACS+ サーバによるコマンド承認を行う設定例を示します。
あらかじめ,TACACS+ 認証を使用する設定を行ってください。
[コマンドによる設定]
1. (config)# aaa authentication login default group tacacs+ local
(config)# tacacs-server host 192.168.10.1 key "TaC#001"
あらかじめ,TACACS+ サーバによる認証の設定を行います。
2. (config)# aaa authorization commands default group tacacs+
TACACS+ サーバを使用して,コマンド承認を行います。
[注意事項]
本設定後にユーザが TACACS+ 認証されてログインしたとき,TACACS+ サーバ側でコマンド承認の
設定がされていなかった場合は,コマンドがすべて制限されて実行できなくなります。設定ミスなど
でコマンドの実行ができない場合は,コンソールからログインして修正してください。なお,コン
フィグレーションコマンド aaa authorization commands console によってコンソールもコマンド承認
の対象となっている場合は,デフォルトリスタート後,ログインして修正してください。
(3) ローカルコマンド承認の設定例
[設定のポイント]
ローカルコマンド承認を行う設定例を示します。
あらかじめ,ユーザ名とそれに対応したコマンドクラス(username view-class)またはコマンドリス
ト(username view・parser view・commands exec)の設定を行ってください。
また,ローカルパスワード認証を使用する設定を行ってください。
[コマンドによる設定]
1. (config)# parser view Local_001
(config-view)# commands exec include all "show"
(config-view)# commands exec exclude all "reload"
コマンドリストを使用する場合は,あらかじめコマンドリストの設定を行います。
なお,コマンドクラスだけを使用する場合は,コマンドリストの設定は必要ありません。
2. (config)# username user001 view Local_001
(config)# username user001 view-class noenable
指定ユーザにコマンドクラスまたはコマンドリストの設定を行います。
なお,コマンドクラスとコマンドリストを同時に設定することもできます。
3. (config)# aaa authentication login default local
ローカルパスワードによる認証の設定を行います。
4. (config)# aaa authorization commands default local
ローカル認証を使用して,コマンド承認を行います。
212
10. ログインセキュリティと RADIUS/TACACS+
[注意事項]
ローカルコマンド承認を設定すると,ローカル認証でログインしたすべてのユーザに適用されますの
で,設定に漏れがないようご注意ください。
コマンドクラスまたはコマンドリストの設定がされていないユーザは,コマンドがすべて制限されて
実行できなくなります。
設定ミスなどでコマンドの実行ができない場合は,コンソールからログインして修正してください。
なお,コンフィグレーションコマンド aaa authorization commands console によってコンソールもコ
マンド承認の対象となっている場合は,デフォルトリスタート後,ログインして修正してください。
10.3.5 RADIUS/TACACS+ によるログイン・ログアウトアカウンティ
ングの設定
(1) RADIUS サーバによるログイン・ログアウトアカウンティングの設定例
[設定のポイント]
RADIUS サーバによるログイン・ログアウトアカウンティングを行う設定例を示します。あらかじ
め,アカウンティング送信先となる RADIUS サーバホスト側の設定を行ってください。
[コマンドによる設定]
1. (config)# radius-server host 192.168.10.1 key "RaD#001"
あらかじめ,RADIUS サーバの設定を行います。
2. (config)# aaa accounting exec default start-stop group radius
ログイン・ログアウトアカウンティングの設定を行います。
[注意事項]
radius-server コンフィグレーションの設定がされていない状態で aaa accounting exec を設定した場
合,ユーザがログイン・ログアウトしたときに System accounting failed という運用ログが表示され
ます。使用する radius-server コンフィグレーションを設定してください。
(2) TACACS+ サーバによるログイン・ログアウトアカウンティングの設定例
[設定のポイント]
TACACS+ サーバによるログイン・ログアウトアカウンティングを行う設定例を示します。あらかじ
め,アカウンティング送信先となる TACACS+ サーバホスト側の設定を行ってください。
[コマンドによる設定]
1. (config)# tacacs-server host 192.168.10.1 key "TaC#001"
あらかじめ,TACACS+ サーバの設定を行います。
2. (config)# aaa accounting exec default start-stop group tacacs+
ログイン・ログアウトアカウンティングの設定を行います。
[注意事項]
tacacs-server コンフィグレーションの設定がされていない状態で aaa accounting exec を設定した場
合,ユーザがログイン・ログアウトしたときに System accounting failed という運用ログが表示され
ます。使用する tacacs-server コンフィグレーションを設定してください。
213
10. ログインセキュリティと RADIUS/TACACS+
10.3.6 TACACS+ サーバによるコマンドアカウンティングの設定
(1) TACACS+ サーバによるコマンドアカウンティングの設定例
[設定のポイント]
TACACS+ サーバによるコマンドアカウンティングを行う設定例を示します。
あらかじめ,アカウンティング送信先となる TACACS+ サーバホスト側の設定を行ってください。
[コマンドによる設定]
1. (config)# tacacs-server host 192.168.10.1 key "TaC#001"
TACACS+ サーバの設定を行います。
2. (config)# aaa accounting commands 0-15 default start-stop group tacacs+
コマンドアカウンティングを設定します。
[注意事項]
tacacs-server コンフィグレーションの設定がされていない状態で aaa accounting commands を設定
した場合,ユーザがコマンドを入力したときに System accounting failed という運用ログが表示され
ます。使用する tacacs-server コンフィグレーションを設定してください。
214
11
時刻の設定と NTP
この章では,時刻の設定と NTP について説明します。
11.1 時刻の設定と NTP 確認
215
11. 時刻の設定と NTP
11.1 時刻の設定と NTP 確認
時刻は,本装置の初期導入時に設定してください。時刻は,本装置のログ情報や各種ファイルの作成時刻
などに付与される情報です。運用開始時には正確な時刻を本装置に設定してください。運用コマンド set
clock で時刻を設定できます。
また,このほかに,NTP プロトコルを使用して,ネットワーク上の NTP サーバと時刻の同期を行えます。
なお,本装置は RFC1305 NTP バージョン 3 に準拠しています。なお,本装置は NTP モード 6 および
モード 7 のパケットには応答しません。
11.1.1 コンフィグレーションコマンド・運用コマンド一覧
時刻設定および NTP に関するコンフィグレーションコマンド一覧を次の表に示します。
表 11-1 コンフィグレーションコマンド一覧
コマンド名
説明
clock timezone
タイムゾーンを設定します。
ntp access-group
アクセスグループを作成し,IPv4 アドレスフィルタによって,NTP サービスへのア
クセスを許可または制限できます。
ntp authenticate
NTP 認証機能を有効化します。
ntp authentication-key
認証鍵を設定します。
ntp broadcast
インタフェースごとにブロードキャストで NTP パケットを送信し,ほかの装置が本
装置に同期化するように設定します。
ntp broadcast client
接続したサブネット上の装置からの NTP ブロードキャストメッセージを受け付ける
ための設定をします。
ntp broadcastdelay
NTP ブロードキャストサーバと本装置間で予測される遅延時間を指定します。
ntp master
ローカルタイムサーバの設定を指定します。
ntp peer
NTP サーバに,シンメトリック・アクティブ/パッシブモードを構成します。
ntp server
NTP サーバをクライアントモードに設定し,クライアントサーバモードを構成しま
す。
ntp trusted-key
ほかの装置と同期化する場合に,セキュリティ目的の認証をするように鍵番号を設定
します。
時刻設定および NTP に関する運用コマンド一覧を次の表に示します。
表 11-2 運用コマンド一覧
コマンド名
説明
set clock
日付,時刻を表示,設定します。
show clock
現在設定されている日付,時刻を表示します。
show ntp associations
接続されている NTP サーバの動作状態を表示します。
restart ntp
ローカル NTP サーバを再起動します。
11.1.2 システムクロックの設定
[設定のポイント]
日本時間として時刻を設定する場合は,あらかじめコンフィグレーションコマンド clock timezone で
216
11. 時刻の設定と NTP
タイムゾーンに JST,UTC からのオフセットを +9 に設定する必要があります。
[コマンドによる設定]
1. (config)# clock timezone JST +9
日本時間として,タイムゾーンに JST,UTC からのオフセットを +9 に設定します。
2. (config)# save
(config)# exit
保存し,コンフィグレーションモードから装置管理者モードに移行します。
3. # set clock 1401221530
Wed Jan 22 15:30:00 2005 JST
2014 年 1 月 22 日 15 時 30 分に時刻を設定します。
11.1.3 NTP によるタイムサーバと時刻同期の設定
NTP 機能を用いて,本装置の時刻をタイムサーバの時刻に同期させます。
図 11-1 NTP 構成図(タイムサーバへの時刻の同期)
[設定のポイント]
タイムサーバを複数設定した場合の本装置の同期先は,ntp server コマンドの prefer パラメータを指
定されたタイムサーバが選択されます。また,prefer パラメータが指定されなかった場合は,タイム
サーバの stratum 値が最も小さいタイムサーバが選択され,すべての stratum 値が同じ場合の同期先
は任意となります。
[コマンドによる設定]
1. (config)# ntp server 192.168.1.100
IP アドレス 192.168.1.100 のタイムサーバに本装置を同期させます。
11.1.4 NTP サーバとの時刻同期の設定
NTP 機能を用いて,本装置の時刻と NTP サーバの時刻をお互いに調整しながら,同期させます。
217
11. 時刻の設定と NTP
図 11-2 NTP 構成図(NTP サーバとの時刻の同期)
[設定のポイント]
複数の NTP サーバと本装置を同期する場合には,ntp peer コマンドを用いて複数設定する必要があ
ります。
NTP サーバを複数設定した場合の本装置の同期先は,ntp peer コマンドの prefer パラメータを指定
された NTP サーバが選択されます。また,prefer パラメータが指定されなかった場合は,NTP サー
バの stratum 値が最も小さい NTP サーバが選択され,すべての stratum 値が同じ場合の同期先は任
意となります。
[コマンドによる設定]
1. (config)# ntp peer 192.168.1.2
IP アドレス 192.168.1.2 の NTP サーバとの間を peer 関係として設定します。
11.1.5 NTP 認証の設定
[設定のポイント]
NTP 機能でほかの装置と時刻の同期を行う場合に,セキュリティ目的の認証を行います。
[コマンドによる設定]
1. (config)# ntp authenticate
NTP 認証機能を有効化します。
2. (config)# ntp authentication-key 1 md5 NtP#001
NTP 認証鍵として,鍵番号 1 に「NtP#001」を設定します。
3. (config)# ntp trusted-key 1
NTP 認証に使用する鍵番号 1 を指定します。
11.1.6 VRF での NTP による時刻同期の設定【OS-L3CA】
NTP 機能を用いて,VRF に存在する NTP サーバや NTP クライアントに対して時刻を同期させる設定を
します。
[設定のポイント]
NTP 機能を用いて,本装置の時刻を任意の VRF に存在する NTP サーバに同期させます。また,本
218
11. 時刻の設定と NTP
装置の時刻が NTP サーバに同期している場合,グローバルネットワークを含む全 VRF に存在する複
数の NTP クライアントに本装置の時刻を配布できます。
同期の対象にする NTP サーバと NTP クライアントの VRF が異なる場合,NTP クライアントに対し
て,本装置の参照先ホストをローカルタイムサーバとして通知します。
[コマンドによる設定]
1. (config)# ntp server vrf 10 192.168.1.100
VRF 10 に存在する IP アドレス 192.168.1.100 の NTP サーバに,本装置の時刻を同期させます。構成
はクライアントサーバモードです。
2. (config)# ntp peer vrf 10 192.168.1.100
VRF 10 に存在する IP アドレス 192.168.1.100 の NTP サーバと本装置の時刻を同期させます。構成は
シンメトリック・アクティブ/パッシブモードです。
3. (config)# ntp broadcast client
NTP ブロードキャストメッセージで本装置の時刻を同期させます。グローバルネットワークを含む全
VRF 上のサブネットを対象にして,NTP サーバからの NTP ブロードキャストメッセージを受信しま
す。
4. (config)# interface vlan 100
(config-if)# vrf forwarding 20
(config-if)# ip address 192.168.10.1 255.255.255.0
(config-if)# ntp broadcast
VRF が指定されたインタフェースに対して NTP ブロードキャストの設定をします。本装置の時刻が
NTP サーバに同期すると,VRF20,IPv4 アドレス 192.168.10.0,サブネット 255.255.255.0 のネット
ワークに NTP ブロードキャストパケットを送信します。
11.1.7 時刻変更に関する注意事項
• 本装置で収集している統計情報の CPU 使用率は,時刻が変更された時点で 0 にクリアされます。
11.1.8 時刻の確認
本装置に設定されている時刻情報は,運用コマンド show clock で確認できます。次の図に例を示します。
図 11-3 時刻の確認
> show clock
Wed Jan 22 15:30:00 20XX JST
>
また,NTP プロトコルを使用して,ネットワーク上の NTP サーバと時刻の同期を行っている場合,運用
コマンド show ntp associations で動作状態を確認できます。次の図に例を示します。
219
11. 時刻の設定と NTP
図 11-4 NTP サーバの動作状態の確認
> show ntp associations
Date 20XX/01/23 12:00:00 UTC
remote
refid
st t when poll reach
delay
offset
disp
==============================================================================
*timesvr
192.168.1.100
3 u
1
64 377
0.89
-2.827
0.27
>
220
12
ホスト名と DNS
この章では,ホスト名と DNS の解説と操作方法について説明します。
12.1 解説
12.2 コンフィグレーション
221
12. ホスト名と DNS
12.1 解説
本装置では,ネットワーク上の装置を識別するためにホスト名情報を設定できます。設定したホスト名情
報は,本装置のログ情報などのコンフィグレーションを設定するときにネットワーク上のほかの装置を指
定する名称として使用できます。本装置で使用するホスト名情報は次に示す方法で設定できます。
• コンフィグレーションコマンド ip host / ipv6 host で個別に指定する方法
• DNS リゾルバ機能を使用してネットワーク上の DNS サーバに問い合わせる方法
コンフィグレーションコマンド ip host / ipv6 host を使用して設定する場合は,使用するホスト名ごとに
IP アドレスとの対応を明示的に設定する必要があります。DNS リゾルバを使用する場合は,ネットワー
ク上の DNS サーバで管理されている名称を問い合わせて参照するため,本装置で参照するホスト名ごと
に IP アドレスを設定する必要がなくなります。
コンフィグレーションコマンド ip host / ipv6 host と DNS リゾルバ機能の両方が設定されている場合,
ip host / ipv6 host で設定されているホスト名が優先されます。コンフィグレーションコマンド ip host
/ ipv6 host または DNS リゾルバ機能を使用して,IPv4 と IPv6 で同一のホスト名を設定している場合,
IPv4 が優先されます。
本装置の DNS リゾルバ機能は RFC1034 および RFC1035 に準拠しています。
222
12. ホスト名と DNS
12.2 コンフィグレーション
12.2.1 コンフィグレーションコマンド一覧
ホスト名・DNS に関するコンフィグレーションコマンド一覧を次の表に示します。
表 12-1 コンフィグレーションコマンド一覧
コマンド名
説明
ip domain lookup
DNS リゾルバ機能を無効化または有効化します。
ip domain name
DNS リゾルバで使用するドメイン名を設定します。
ip host
IPv4 アドレスに付与するホスト名情報を設定します。
ip name-server
DNS リゾルバが参照するネームサーバを設定します。
ipv6 host
IPv6 アドレスに付与するホスト名情報を設定します。
12.2.2 ホスト名の設定
(1) IPv4 アドレスに付与するホスト名の設定
[設定のポイント]
IPv4 アドレスに付与するホスト名を設定します。
[コマンドによる設定]
1. (config)# ip host WORKPC1 192.168.0.1
IPv4 アドレス 192.168.0.1 の装置にホスト名 WORKPC1 を設定します。
(2) IPv6 アドレスに付与するホスト名の設定
[設定のポイント]
IPv6 アドレスに付与するホスト名を設定します。
[コマンドによる設定]
1. (config)# ipv6 host WORKPC2 3ffe:501:811:ff45::87ff:fec0:3890
IPv6 アドレス 3ffe:501:811:ff45::87ff:fec0:3890 の装置にホスト名 WORKPC2 を設定します。
12.2.3 DNS の設定
(1) DNS リゾルバの設定
[設定のポイント]
DNS リゾルバで使用するドメイン名および DNS リゾルバが参照するネームサーバを設定します。
DNS リゾルバ機能はデフォルトで有効なため,ネームサーバが設定された時点から機能します。
[コマンドによる設定]
1. (config)# ip domain name router.example.com
ドメイン名を router.example.com に設定します。
223
12. ホスト名と DNS
2. (config)# ip nameserver 192.168.0.1
ネームサーバを 192.168.0.1 に設定します。
(2) DNS リゾルバ機能の無効化
[設定のポイント]
DNS リゾルバ機能を無効にします。
[コマンドによる設定]
1. (config)# no ip domain lookup
DNS リゾルバ機能を無効にします。
224
13
装置の管理
この章では,本装置を導入した際,および本装置を管理する上で必要な作業
について説明します。
13.1 装置の状態確認,および運用形態に関する設定
13.2 運用情報のバックアップ・リストア
13.3 障害時の復旧
13.4 内蔵フラッシュメモリへ保存時の注意事項
225
13. 装置の管理
13.1 装置の状態確認,および運用形態に関する設定
13.1.1 コンフィグレーション・運用コマンド一覧
装置を管理する上で必要なコンフィグレーションコマンド,および運用コマンド一覧の一覧を次の表に示
します。
表 13-1 コンフィグレーションコマンド一覧
コマンド名
説明
swrt_multicast_table
IPv4/IPv6 マルチキャストと IGMP/MLD snooping を同時に使用する
場合に設定します。
swrt_table_resource
装置のルーティングのテーブルエントリ数の配分パターンを設定しま
す。
system fan mode
ファンの運転モードを設定します。
system interface fortygigabitethernet ※
装置背面の指定した 40G ポートを無効にし,対応する NIF の全ポート
を使用可能にします。
system l2-table mode
レイヤ 2 ハードウェアテーブルの検索方式を設定します。
system recovery
no system recovery コマンドを設定すると,装置の障害が発生した際
に,障害部位の復旧処理を行わないようにし,障害発生以降に障害部
位を停止したままにします。
system temperature-warning-level
装置の入気温度が指定温度以上になった場合に運用メッセージを出力
します。
注※
装置背面 40G ポートと NIF の排他を変更する場合は,「14 NIF の管理」を参照してください。
表 13-2 運用コマンド一覧(ソフトウェアバージョンと装置状態の確認)
コマンド名
説明
show version
本装置に組み込まれているソフトウェアや実装されているボードの情報を表示します。
show system
本装置の運用状態を表示します。
clear control-counter
障害による装置再起動回数および部分再起動回数を 0 クリアします。
show environment
筐体のファン,電源,温度の状態と累積稼働時間を表示します。
reload
装置を再起動します。
show tech-support
テクニカルサポートで必要となるハードウェアおよびソフトウェアの状態に関する情報
を表示します。
show tcpdump
本装置に対して送受信されるパケットをモニタします。
表 13-3 運用コマンド一覧(装置内メモリと MC の確認)
コマンド名
226
説明
show flash
装置内メモリの使用状態を表示します。
show mc
MC の形式と使用状態を表示します。
format mc
MC を本装置用のフォーマットで初期化します。
13. 装置の管理
表 13-4 運用コマンド一覧(ログ情報の確認)
コマンド名
説明
show logging
本装置で収集しているログを表示します。
clear logging
本装置で収集しているログを消去します。
show logging console
set logging console コマンドで設定された内容を表示します。
set logging console
システムメッセージの画面表示をイベントレベル単位で制御します。
表 13-5 運用コマンド一覧(リソース情報とダンプ情報の確認)
コマンド名
説明
show cpu
CPU 使用率を表示します。
show processes
装置の現在実行中のプロセスの情報を表示します。
show memory
装置の現在使用中のメモリの情報を表示します。
df
ディスクの空き領域を表示します。
du
ディレクトリ内のファイル容量を表示します。
erase dumpfile
ダンプファイルを消去します。
show dumpfile
ダンプファイル格納ディレクトリに格納されているダンプファイルの一覧を表示します。
13.1.2 ソフトウェアバージョンの確認
運用コマンド show version で本装置に組み込まれているソフトウェアの情報を確認できます。次の図に例
を示します。
図 13-1 ソフトウェア情報の確認
> show version software
Date 20XX/01/16 17:50:20 UTC
S/W: OS-L3CA Ver. 11.11
>
13.1.3 装置の状態確認
運用コマンド show system で装置の動作状態や搭載メモリ量などを確認できます。次の図に例を示しま
す。
図 13-2 装置の状態確認
> show system
Date 20XX/08/10 17:53:12 UTC
System: AX4630S-4M, OS-L3CA Ver. 11.14
Node : Name=
Contact=
Locate=
Elapsed time : 00:45:03
LED Brightness mode : normal
Machine ID : 0012.e201.023a
Power redundancy-mode : check is not executed
Power slot 1 : active PS-M(AC)
Fan : active No = Fan1(1) Speed = normal, Direction = F-to-R
PS
: active
Lamp : Power LED=green , ALM1 LED=light off
Power slot 2 : active PS-M(DC)
Fan : active No = Fan1(1) Speed = normal, Direction = F-to-R
PS
: active
Lamp : Power LED=green , ALM1 LED=light off
227
13. 装置の管理
Fan slot 1 : active FAN-M
Fan : active No = Fan3(1) Speed = normal, Direction = F-to-R
Fan slot 2 : active FAN-M
Fan : active No = Fan4(1) Speed = normal, Direction = F-to-R
Fan slot 3 : active FAN-M
Fan : active No = Fan5(1) Speed = normal, Direction = F-to-R
Main board : active
Boot : 20XX/08/10 17:08:19 , operation reboot
Fatal restart : CPU 0 times , SW 0 times
Lamp : Power LED=green , Status LED1=green
Board : CPU=PowerPC 1200MHz , Memory=2,097,152kB(2048MB)
Management port: active up
1000BASE-T full(auto) 0012.e238.3401
Temperature : normal(26degree)
Flash :
user area
config area
dump area
area total
used
0kB
0kB
0kB
0kB
free
0kB
0kB
0kB
0kB
total
0kB
0kB
0kB
0kB
MC : enabled
Manufacture ID : 00000003
259,176kB used
1,671,616kB free
1,930,792kB total
System traffic-mode : wire rate
0/1 : disable
NIF3 : notconnect
0/2 : disable
NIF4 : enable
0/3 : enable
NIF1 : notconnect
0/4 : enable
NIF2 : 2/21-24 disable
Device resources
Current selected swrt_table_resource : l3switch-1
Current selected swrt_multicast_table : Off
Current selected unicast multipath number: 16
IP routing entry :
Unicast : current number=6 , max number=13312
Multicast : current number=0 , max number=2048
ARP : current number=0 , max number=45054
IPv6 routing entry :
Unicast : current number=0 , max number=0
Multicast : current number=0 , max number=0
NDP : current number=0 , max number=0
Multipath table entry : current number=0 , max number=256
MAC-Address table entry : current number=1 , max number=98304
System Layer2 Table Mode : mode=0
Flow detection mode : layer3-mirror-5
Used resources for filter inbound(Used/Max)
MAC
IPv4
IPv6
n/a
0/2048
n/a
Used resources for QoS(Used/Max)
MAC
IPv4
IPv6
n/a
0/ 512
n/a
Used resources for UPC(Used/Max)
MAC
IPv4
IPv6
n/a
0/ 512
n/a
Used resources for Mirror inbound(Used/Max)
MAC
IPv4
IPv6
2/ 256
3/ 256
0/ 256
Used resources for TCP/UDP port detection pattern
Resources(Used/Max): 1/32
Destination Port
Used
100-200
:
-/ -/mirror
Flow detection out mode : layer3-2-out
Used resources for filter outbound(Used/Max)
MAC
IPv4
IPv6
0/ 256
2/ 256
0/ 256
Flow action change
cos
: enable
arp discard class : enable
>
運用コマンド show environment でファン,電源,温度の状態,累積稼働時間を確認できます。ファンの
運転モードはコンフィグレーションコマンド system fan mode で設定できます。次の図に例を示します。
228
13. 装置の管理
図 13-3 装置の環境状態確認
> show environment
Date 20XX/08/10 17:41:42 UTC
Power slot 1 : PS-M(AC), Direction = F-to-R
Power slot 2 : PS-M(DC), Direction = F-to-R
Fan slot 1
: FAN-M, Direction = F-to-R
Fan slot 2
: FAN-M, Direction = F-to-R
Fan slot 3
: FAN-M, Direction = F-to-R
Fan environment
Power slot 1 : Fan1(1) = active
Speed = normal
Power slot 2 : Fan2(1) = active
Speed = normal
Fan slot 1
: Fan3(1) = active
Speed = normal
Fan slot 2
: Fan4(1) = active
Speed = normal
Fan slot 3
: Fan5(1) = active
Speed = normal
Fan mode
: 1 (silent)
Power environment
Power slot 1 : active
Power slot 2 : active
Temperature
Main :
NIF1 :
NIF2 :
NIF3 :
NIF4 :
Warning
environment
27 degrees C
notconnect
30 degrees C
notconnect
33 degrees C
level : normal
Accumulated running time
Main
: total
:
critical :
Power slot 1 : total
:
critical :
Power slot 2 : total
:
critical :
Fan slot 1
: total
:
critical :
Fan slot 2
: total
:
critical :
Fan slot 3
: total
:
critical :
NIF slot 1
: notconnect
NIF slot 2
: total
:
critical :
NIF slot 3
: notconnect
NIF slot 4
: total
:
critical :
>
20 days and 0 hours.
0 days and 0 hours..
10 days and 12 hours.
0 days and 0 hours.
9 days and 23 hours.
0 days and 0 hours.
3 days and 6 hours.
0 days and 18 hours.
3 days and 6 hours.
0 days and 18 hours.
3 days and 6 hours.
0 days and 18 hours.
1 days and 0 hours.
0 days and 0 hours.
2 days and 6 hours.
0 days and 18 hours.
運用コマンド show environment の temperature-logging パラメータで温度履歴情報を確認できます。次
の図に例を示します。
図 13-4 温度履歴情報の確認
> show environment temperature-logging
Date 20XX/12/10 20:00:00 UTC
Date
0:00 6:00 12:00 18:00
20XX/12/10
- 26.0 24.0
20XX/12/09
22.2 24.9 26.0 24.0
20XX/12/08
24.0 23.5 26.0 24.0
20XX/12/07
21.0
- 26.0 24.0
20XX/12/06
25.6
- 26.0 24.0
20XX/12/05
21.8 25.1 26.0 24.0
20XX/12/04
24.3 24.2 26.0
229
13. 装置の管理
>
13.1.4 装置内メモリの確認
運用コマンド show flash で装置内メモリ上のファイルシステムの使用状況を確認できます。もし,使用量
が合計容量の 95% を超える場合は,マニュアル「トラブルシューティングガイド」を参照して対応してく
ださい。次の図に例を示します。
図 13-5 Flash 容量の確認
> show flash
Date 20XX/12/21 17:53:11 UTC
Flash :
user area
config area
used 121,161kB
289kB
free
14,619kB
75,117kB
total 135,780kB
75,406kB
>
dump area
0kB
65,390kB
65,390kB
area total
121,450kB
155,126kB
276,576kB
13.1.5 運用メッセージの出力抑止と確認
装置の状態が変化した場合,本装置は動作情報や障害情報などを運用メッセージとしてコンソールやリ
モート運用端末に表示します。例えば,回線が障害状態から回復した場合は回線が回復したメッセージを,
回線が障害になって運用を停止した場合は回線が障害になったメッセージを表示します。運用メッセージ
の詳細については,マニュアル「メッセージ・ログレファレンス 2. ルーティングのイベント情報」を参
照してください。
運用端末に出力される運用メッセージは,運用コマンド set logging console を使用することでイベントレ
ベル単位で出力を抑止できます。また,その抑止内容については,運用コマンド show logging console で
確認できます。イベントレベルが E5 以下の運用メッセージの運用端末への出力抑止の設定例を次に示し
ます。
図 13-6 運用メッセージの出力抑止の設定例
> set logging console disable E5
> show logging console
System message mode : E5
>
注意
多数の運用メッセージが連続して発生した際は,コンソールやリモート運用端末上には一部しか表示
しませんので,運用コマンド show logging で確認してください。
13.1.6 運用ログ情報の確認
運用メッセージは運用端末に出力するほか,運用ログとして装置内に保存します。この情報で装置の運用
状態や障害の発生を管理できます。
運用ログは装置運用中に発生した事象(イベント)を発生順に記録したログ情報で,運用メッセージと同
様の内容が格納されます。運用ログとして格納する情報には次に示すものがあります。
• オペレータの操作および応答メッセージ
• 運用メッセージ
種別ログは装置内で発生した障害や警告についての運用ログ情報をメッセージ ID ごとに分類した上で,
同事象が最初に発生した日時および最後に発生した日時と累積回数をまとめた情報です。
230
13. 装置の管理
これらのログは装置内にテキスト形式で格納されており,運用コマンド show logging で確認できます。ま
た,grep を使用してパターン文字列の指定を実施することで,特定のログ情報だけを表示することもでき
ます。例えば,障害に関するログは show logging | grep EVT や show logging | grep ERR の実行でまと
めて表示できます。障害に関するログの表示例を次の図に示します。
図 13-7 障害に関するログ表示
> show logging | grep EVT
:
(途中省略)
:
EVT 12/10 20:39:38 01S E3 SOFTWARE 00005002 1001:000000000000 Login operator
from LOGHOST1 (ttyp1).
EVT 12/10 20:41:43 01S E3 SOFTWARE 00005003 1001:000000000000 Logout operator
from LOGHOST1 (ttyp1).
:
(以下省略)
:
>
13.1.7 ルーティングテーブルのエントリ数の配分パターンの設定
本装置では,装置の適用形態に合わせ,ルーティングテーブルのエントリ数の配分パターンを変更するこ
とができます。配分パターンはコンフィグレーションコマンド swrt_table_resource のパラメータ
l3switch-1,l3switch-2,または l3switch-3 で指定します。
配分パターンごとのテーブルエントリ数を次の表に示します。
表 13-6 配分パターンごとのテーブルエントリ数
項目
IPv4
IPv6
配分パターンごとのテーブルエントリ数
l3switch-1
l3switch-2
l3switch-3
ユニキャスト経路
13312
8192
1024
マルチキャスト経路
2048
1536
32
ARP
45054
30718
768
ユニキャスト経路
−
2048
5632
マルチキャスト経路
−
768
32
NDP
−
12288
12288
(凡例) −:該当なし
初期状態は l3switch-1 で,IPv4 のルーティングにリソースを割り当てる配分パターンになっています。
IPv6 のルーティングを併用する場合は,設定を変更してください。
なお,配分パターンとテーブルのエントリ数に関する情報は,運用コマンド show system で確認できま
す。
[設定のポイント]
本設定の変更を有効にするには,本装置の再起動が必要となるため,初期導入時に設定することをお
勧めします。
[コマンドによる設定]
1. (config)# swrt_table_resource l3switch-2
コンフィグレーションモードで,テーブルエントリ数の配分パターンを l3switch-2 に設定します。
231
13. 装置の管理
2. (config)# save
(config)# exit
保存して,コンフィグレーションモードから装置管理者モードに移行します。
3. # reload
本装置を再起動します。
13.1.8 IPv4/IPv6 マルチキャストと IGMP/MLD snooping 同時使用時の
設定
本装置では,コンフィグレーションコマンド swrt_multicast_table を設定することで,IPv4/IPv6 マルチ
キャストと IGMP/MLD snooping を同時に使用できます。
なお,swrt_multicast_table の設定情報は,運用コマンド show system で確認できます。
[設定のポイント]
初期状態では swrt_multicast_table は設定されていません。swrt_multicast_table を設定したあと,
有効にするには本装置の再起動が必要となるため,初期導入時に設定することをお勧めします。
[コマンドによる設定]
1. (config)# swrt_multicast_table
コンフィグレーションモードで,swrt_multicast_table を設定します。
2. (config)# save
(config)# exit
保存して,コンフィグレーションモードから装置管理者モードに移行します。
3. # reload
本装置を再起動します。
232
13. 装置の管理
13.2 運用情報のバックアップ・リストア
装置障害または交換時の運用情報の復旧手順を示します。
次に示す「13.2.2 backup/restore コマンドを用いる手順」を実施してください。すべてを手作業で復旧
することもできますが,取り扱う情報が複数にわたるため管理が複雑になり,また,完全に復旧できない
ため,お勧めしません。
13.2.1 運用コマンド一覧
バックアップ・リストアに使用する運用コマンド一覧を次の表に示します。
表 13-7 運用コマンド一覧
コマンド名
説明
backup
稼働中のソフトウェアおよび装置の情報を MC またはリモートの ftp サーバに保存します。
restore
MC およびリモートの ftp サーバに保存している装置情報を本装置に復旧します。
13.2.2 backup/restore コマンドを用いる手順
(1) 情報のバックアップ
装置が正常に稼働しているときに,backup コマンドを用いてバックアップを作成しておきます。backup
コマンドは,装置の稼働に必要な次の情報を一つのファイルにまとめて,MC または外部の FTP サーバに
保存します。
これらの情報に変更があった場合,backup コマンドによるバックアップの作成をお勧めします。
• ソフトウェアを稼働中のバージョンにアップデートするためのファイル
• ソフトウェアアップグレードの有無
• startup-config
• 電源運用モード
• ユーザアカウント/パスワード
• Web 認証データベース
• Web 認証用に登録された認証画面ファイル
• MAC 認証データベース
• IPv6 DHCP サーバ DUID ファイル
• スタック情報ファイル
backup コマンドでは次に示す情報は保存されないので注意してください。
• show logging コマンドで表示される運用ログ情報など
• 装置内に保存されているダンプファイルなどの障害情報
• ユーザアカウントごとに設けられるホームディレクトリにユーザが作成および保存したファイル
(2) 情報のリストア
backup コマンドで作成されたバックアップファイルから情報を復旧する場合,restore コマンドを使用し
ます。
restore コマンドを実行すると,バックアップファイル内に保存されているソフトウェアアップデート用
ファイルを使用して装置のソフトウェアをアップデートします。このアップデート作業後,装置は自動的
233
13. 装置の管理
に再起動します。再起動後,復旧された環境になります。
なお,restore コマンドを実行するときは,次の点に注意してください。
• restore コマンドで情報を復旧する場合は,リストア対象の装置と同じモデル名称の装置で作成した
バックアップファイルを使用してください。
装置のモデル名称は,show version コマンドで表示される Model で確認してください。
• バックアップファイル作成時のソフトウェアバージョンが,リストア対象の装置に適していることを確
認してください。
• 装置に設定されたユーザアカウントと,バックアップファイルに含まれるユーザアカウントが同じ
(ユーザ名およびユーザの追加/削除順序が同じ)になるようにしてください。ユーザアカウントが異
なる場合,リストア後にファイルが操作できなくなります。
234
13. 装置の管理
13.3 障害時の復旧
本装置では運用中に障害が発生した場合は自動的に復旧処理を行います。障害部位に応じて復旧処理を局
所化して行い,復旧処理による影響範囲を狭めることによって,正常運用部分が中断しないようにします。
13.3.1 障害部位と復旧内容
障害発生時,障害の内容によって復旧内容が異なります。障害部位と復旧内容を次の表に示します。
表 13-8 障害部位と復旧内容
障害部位
装置の対応
復旧内容
影響範囲
該当するポートの自動復
旧を 6 回/ 1 時間行いま
す。自動復旧の回数が 6
回のときに障害が発生す
ると停止します。※
ただし,初回の障害発生
から 1 時間以上運用する
と,自動復旧の回数を初
期化します。
該当するポートの再初期
化を行います。
該当するポートを介する
通信が中断されます。
自動復旧を 3 回まで行い
ます。自動復旧の回数が 3
回のときに障害が発生す
ると停止します。※
ただし,1 時間ごとに自動
復旧の回数を初期化して,
再度自動復旧を行います。
該当する NIF の再初期化
を行います。
該当する NIF が収容する
全ポートを介する通信が
中断されます。
メインボード障害(CPU)
自動復旧を 6 回まで行い
ます。自動復旧の回数が 6
回のときに障害が発生す
ると停止します。ただし,
復旧後 1 時間以上運用す
ると,自動復旧の回数を
初期化します。
該当するメインボードの
再初期化を行います。
装置内の全ポートを介す
る通信が中断されます。
メインボード障害(SW)
自動復旧を 6 回/ 1 時間
行います。自動復旧の回
数が 6 回のときに障害が
該当するスイッチングプ
ロセッサの再初期化を行
います。
装置内の全ポートを介す
る通信が中断されます。
ポートで検出した障害
ネットワークインタ
フェースボード障害
(NIF)
発生すると停止します。※
ただし,初回の障害発生
から 1 時間以上運用する
と,自動復旧の回数を初
期化します。
電源機構障害(PS)
装置の運用に必要な電力
が供給されなくなると停
止します。なお,電源機
構が冗長化されている場
合は停止しません。
装置を停止します。なお,
電源機構が冗長化されて
いる場合は停止しません。
装置内全ポートを介する
通信が中断されます。な
お,電源機構が二重化さ
れている場合は通信の中
断はありません。
ファン障害
残りのファンを高速にし
ます。
自動復旧はありません。
電源機構またはファンユ
ニットを交換して下さい。
ファンが高速回転します
が通信に影響はありませ
ん。
注※ コンフィグレーションコマンド no system recovery で復旧処理を行わない設定をしている場合には,自動復旧を
行いません。
235
13. 装置の管理
13.4 内蔵フラッシュメモリへ保存時の注意事項
本装置はソフトウェア,コンフィグレーション,ログ情報など装置情報の保存先として内蔵フラッシュメ
モリを使用しています。
内蔵フラッシュメモリはデバイスの一般的な特性上,書き換え可能な回数に上限があり,これを上回る書
き換えが発生した場合には,内蔵フラッシュメモリの故障に至る可能性があります。
本装置の内蔵フラッシュメモリへの書き込み契機は,コンフィグレーションを保存したとき,および装置
に対して一部の運用コマンドを実行したときです。これらの操作を 30 分周期で継続した場合,6 年程度で
書き込み上限値に達することがあります。
(1) コンフィグレーションコマンド
内蔵フラッシュメモリへの書き込み契機になる主なコンフィグレーションコマンドを,次に示します。
• save(write)
• ip dhcp snooping database url flash
(2) 運用コマンド
表 13-9 内蔵フラッシュメモリの書き込み契機になる主な運用コマンド
分類
運用コマンド
運用端末とリモート操作
set terminal pager ※,set exec-timeout ※
コンフィグレーションとファイルの操作
copy,cp,rm,delete,squeeze,erase configuration
スタック
set switch,dump stack
ログインセキュリティと RADIUS/TACACS+
adduser,rmuser,password,clear password,dump protocols
accounting
ソフトウェアバージョンと装置状態の確認
show tcpdump(writefile パラメータ指定時),restore
ログ
clear logging
ソフトウェア管理
ppupdate,set license,erase license
VXLAN【OS-L3CA】
dump protocols overlay
Web 認証
commit web-authentication,set web-authentication html-files,
clear web-authentication html-files
MAC 認証
commit mac-authentication
ポリシーベースルーティング【OS-L3CA】
dump policy,dump protocols track-object
DHCP サーバ機能
dump protocols dhcp
IPv4 マルチキャストルーティングプロトコル
dump protocols ipv4-multicast,erase protocol-dump ipv4-multicast
IPv4・IPv6 ルーティングプロトコル共通
dump protocols unicast,erase protocol-dump unicast
IPv6 DHCP リレー
dump protocols ipv6-dhcp relay
IPv6 DHCP サーバ機能
dump protocols ipv6-dhcp server
IPv6 マルチキャストルーティングプロトコル
dump protocols ipv6-multicast,erase protocol-dump ipv6-multicast
BFD【OS-L3CA】
dump protocols bfd
注※ 運用コマンド adduser で no-flash パラメータを指定したユーザアカウントは対象外です。
236
14
NIF の管理
この章では,NIF を導入した際,および NIF を管理する上で必要な作業につ
いて説明します。
14.1 NIF のコンフィグレーション
14.2 NIF のオペレーション
237
14. NIF の管理
14.1 NIF のコンフィグレーション
14.1.1 コンフィグレーションコマンド一覧
NIF を管理する上で必要なコンフィグレーションコマンド一覧を次の表に示します。
表 14-1 コンフィグレーションコマンド一覧
コマンド名
power enable
説明
disable 状態のボードを active 状態にします。また,ボードの電力を ON にしま
す。
14.1.2 ボードの disable 設定
[設定のポイント]
未使用の NIF を disable に設定します。また,ボードの電力を OFF にします。
[コマンドによる設定]
1. (config)# no power enable switch 1 nif 1
コンフィグレーションモードで,スイッチ番号 1,NIF 番号 1 のボードを disable に設定します。
14.1.3 装置背面 40G ポート(QSFP+ ポート)と NIF の排他変更
装置背面 40G ポート(QSFP+ ポート)と NIF の 21 ∼ 24 番ポートは排他関係になっています。工場出
荷時は装置背面の 40G ポートが有効で,NIF の 21 ∼ 24 番ポートは無効となっています。
装置背面 40G ポートと NIF 番号およびポート番号の排他関係を次の表に示します。
表 14-2 装置背面 40G ポートと NIF 番号およびポート番号の排他関係
装置背面 40G ポート番号
NIF 番号
排他ポート
<switch no.>/0/1
NIF3
1G/10G NIF:<switch no.>/3/21 ∼ <switch no.>/3/24
<switch no.>/0/2
NIF4
1G/10G NIF:<switch no.>/4/21 ∼ <switch no.>/4/24
<switch no.>/0/3
NIF1
1G/10G NIF:<switch no.>/1/21 ∼ <switch no.>/1/24
<switch no.>/0/4
NIF2
1G/10G NIF:<switch no.>/2/21 ∼ <switch no.>/2/24
NIF の 21 ∼ 24 番ポートを有効にする場合は,対応する装置背面 40G ポートを無効にする必要がありま
す。
(1) NIF の 21 ∼ 24 番ポートを有効にする
[設定のポイント]
装置背面 40G ポートを無効にし,対応する NIF の 21 ∼ 24 番ポートを有効にします。コンフィグ
レーション設定後に装置を再起動することで,指定した NIF の 21 ∼ 24 番ポートの interface 設定が
自動生成されます。また,無効にした装置背面 40G ポートの interface 設定は削除されます。
本例では,以下を設定します。
• 装置背面 40G ポートの 1/0/4 を無効にする
(対応する NIF 番号 2 の 21 ∼ 24 番ポートを有効にする)
238
14. NIF の管理
[コマンドによる設定]
1. (config)# system interface fortygigabitethernet 1/0/4 disable
After this command execute, please save configuration editing now in
startup-config, and please reboot a device.
Do you wish to continue ? (y/n):
装置背面 40G ポート 1/0/4 を無効に設定し,NIF 番号 2 の 21 ∼ 24 番ポートを有効にします。コン
フィグレーションの変更確認メッセージに対して y を入力します。
2. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
3. # reload
本装置を再起動します。再起動後,有効になった NIF 番号 2 の 21 ∼ 24 番ポートの interface 設定が
自動生成されます。また,無効になった装置背面 40G ポートの interface 設定は削除されます。
[注意事項]
スタック構成で設定した場合は,スタックを構成するすべてのメンバスイッチを再起動してください。
(2) NIF の 21 ∼ 24 番ポートを無効にする
[設定のポイント]
装置背面 40G ポートを有効にし,NIF の 21 ∼ 24 番ポートを無効にします。コンフィグレーション
設定後に装置を再起動することで,指定した装置背面 40G ポートの interface 設定が自動生成されま
す。また,無効にした NIF の 21 ∼ 24 番ポートの interface 設定は削除されます。
本例では,以下を設定します。
• 装置背面 40G ポートの 1/0/4 を有効にする
(対応する NIF 番号 2 の 21 ∼ 24 番ポートを無効にする)
[コマンドによる設定]
1. (config)# no system interface fortygigabitethernet 1/0/4 disable
After this command execute, please save configuration editing now in
startup-config, and please reboot a device.
Do you wish to continue ? (y/n):
装置背面 40G ポート 1/0/4 を有効に設定し,NIF 番号 2 の 21 ∼ 24 番ポートを無効にします。コン
フィグレーションの変更確認メッセージに対して y を入力します。
2. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
3. # reload
本装置を再起動します。再起動後,有効になった装置背面 40G ポートの interface 設定が自動生成され
ます。また,無効になった NIF 番号 2 の 21 ∼ 24 番ポートの interface 設定は削除されます。
[注意事項]
239
14. NIF の管理
スタック構成で設定した場合は,スタックを構成するすべてのメンバスイッチを再起動してください。
14.1.4 NIF 追加,抜去,交換時のコンフィグレーション
(1) NIF 追加時のコンフィグレーション
ポートのコンフィグレーションが存在しない場合,NIF を取り付けして装置を起動すると,その NIF に対
応するポートのコンフィグレーションが自動で生成されます。
運用中に NIF を追加した場合,NIF に対応するポートのコンフィグレーションは自動で生成されません。
(2) NIF 抜去時のコンフィグレーション
ポートのコンフィグレーションが存在する場合,NIF を取り外して装置を起動すると,その NIF に対応す
るポートのコンフィグレーションは削除されずに残ります。
実装されていない NIF に相当するコンフィグレーションは no コマンド(no interface gigabitethernet,
no interface tengigabitethernet)で削除できます。
運用中に NIF を抜去した場合,実装されていない NIF に相当するコンフィグレーションは no コマンドで
削除できません。
(3) NIF 交換時のコンフィグレーション
ポートのコンフィグレーションが存在する場合,装置を停止して異なるイーサネット種別(24-port
10BASE-T/100BASE-TX/1000BASE-T,24-port 1000BASE-X(SFP),24-port 10GBASE-R(SFP/SFP+))
を収容する NIF へ交換し装置を起動すると,交換前の NIF に対応するポートのコンフィグレーションを
自動で削除し,交換後の NIF に対応するポートのコンフィグレーションが自動で生成されます。
(4) スタック構成 での NIF 追加,抜去,交換時のコンフィグレーション
スタック構成での NIF 追加,削除,交換時のコンフィグレーションについては,「8.1 スタックの設定」
を参照してください。
(5) NIF のオンライン交換
交換する NIF 種別が同一の場合,装置を停止することなくオンラインで交換することが可能です。異なる
NIF 種別での交換やコンフィグレーションのない NIF インタフェースに対する NIF 追加はできません。
NIF 交換後は交換前のコンフィグレーションが引き継がれます。
ただし,当該 NIF の送受信カウンタ等の統計情報はクリアされます。
14.1.5 NIF 使用時の注意事項
(1) NIF のオンライン交換時の注意事項
1. NIF を挿入する場合,NIF 抜去から 10 秒以上の時間を空けてから行ってください。
2. 同一 NIF に対するコンフィグレーションコマンド no power enable と power enable の設定間隔は,10
秒以上空けてください。
3. 同一 NIF に対する運用コマンド inactivate nif と activate nif の実行間隔は,10 秒以上空けてくださ
い。
4. 運用コマンド inactivate nif,またはコンフィグレーションコマンド no power enable のコマンド実行
240
14. NIF の管理
直後に,以下のコンフィグレーションを設定する場合は,当該コマンド実行後 10 秒以上待ってから設
定してください。
• schedule-power-control shutdown
• bandwidth
• description
• duplex
• link debounce
• link up-debounce
• mdix auto
• mtu
• shutdown
• speed
• switchport dot1q ethertype
• switchport isolation
• switchport mode stack
• ip verify source
• storm-control
• sflow forward egress
• sflow forward ingress
5. 挿入後の NIF が inactivate 状態の場合は,運用コマンド activate nif で active 状態にしてください。
6. スタック構成でスタックポートが含まれる NIF に対して,以下の操作を実行するとスタックポートが
切断されます。
• コンフィグレーションコマンド no power enable
• 運用コマンド inactivate nif(バックアップ側の NIF 操作も含む)
7. スタック構成でリングポートが含まれる NIF に対して,以下の操作を実行する前に当該リングポート
を inactive 状態にしてください。
• コンフィグレーションコマンド no power enable
• 運用コマンド inactivate nif(マスタスイッチ側の NIF 操作だけが対象)
8. NIF を追加する場合は,必ず装置再起動が必要です。
241
14. NIF の管理
14.2 NIF のオペレーション
14.2.1 運用コマンド一覧
NIF の運用コマンド一覧を次の表に示します。
表 14-3 運用コマンド一覧
コマンド名
説明
show nif
NIF の運用状態を表示します。
clear counters nif
NIF の統計情報カウンタをクリアします。
inactivate nif
active 状態の NIF を inactive 状態にします。また,NIF の電力を OFF にしま
す。
activate nif
inactive 状態の NIF を active 状態にします。
14.2.2 NIF の状態確認
(1) NIF の動作状態の確認
運用コマンド show nif で NIF の動作状態を確認できます。次の図に例を示します。
図 14-1 NIF の動作状態確認
> show nif 2
Date 20XX/01/16 17:46:49 UTC
NIF2: active 24-port 10BASE-T/100BASE-TX/1000BASE-T retry:0
Port1: active up 1000BASE-T full(auto)
0012.e201.0253
Bandwidth:1000000kbps Average out:0Mbps Average in:0Mbps
Port2: active down 0012.e201.0254
Bandwidth:10000kbps Average out:0Mbps Average in:0Mbps
Port3: active down 0012.e201.0255
Bandwidth:10000kbps Average out:0Mbps Average in:0Mbps
Port4: active down 0012.e201.0256
Bandwidth:10000kbps Average out:0Mbps Average in:0Mbps
(以下,省略)
>
242
15
省電力機能
この章では,本装置の省電力機能について説明します。
15.1 省電力機能の解説
15.2 省電力機能のコンフィグレーション
15.3 省電力機能のオペレーション
243
15. 省電力機能
15.1 省電力機能の解説
15.1.1 省電力機能の概要
ネットワークの使用量の増加に備え,収容ポートの帯域を増やしているケースでは,増やしたポート帯域
分の電力も消費しています。本装置では,省電力機能によって,不要に消費される電力を抑えられます。
(1) サポートする省電力機能
本装置では,省電力機能として次に示す機能をサポートします。これらの省電力機能を常時動作させるこ
とも,スケジューリングによって動作させる時間帯を限定することもできます。
• ポートの電力供給 OFF
• リンクダウンポートの省電力機能
15.1.2 省電力機能
(1) ポートの電力供給 OFF
使用していないポートの電力供給を OFF にすると,消費電力を削減できます。次の方法でポートの電力
供給を OFF にできます。
• コンフィグレーションコマンドでポートを shutdown 状態にする
• 運用コマンドでポートを inactive 状態にする
(2) リンクダウンポートの省電力機能
LAN ケーブルが未接続のポートや相手装置の電源断などでリンクがダウン状態のポートで,LAN ケーブ
ルの電気信号を検出できないときに電気信号を検出するまでそのポートの消費電力を削減できます。本機
能を使用すると,リンクダウン中のポートで消費電力を削減できますが,リンクアップまでの時間は長く
なります。
本機能を使用するには,コンフィグレーションコマンドでリンクダウンポートの消費電力を削減する設定
をします。この設定は装置で一括の設定となり,ポート単位では設定できません。また,リンクダウン時
に消費電力が削減できるポートは 10BASE-T/100BASE-TX/1000BASE-T が動作するポートだけです。光
信号を使うポートでは,本機能を設定してもリンクダウン時の消費電力は変わりません。
15.1.3 省電力機能のスケジューリング
時間帯を指定して省電力機能を実行する場合はスケジューリングをします。スケジューリングは,実行す
る省電力機能と実施したい時間帯を指定します。これらの指定によって,開始時刻になると,自動的に省
電力機能が実行されます。また,すでに実行中の省電力機能をある時間帯だけ無効にするスケジューリン
グもできます。なお,省電力のスケジュールを設定している時間帯をスケジュール時間帯,スケジュール
を設定していない時間帯を通常時間帯と呼びます。
(1) スケジュールに指定できる省電力機能
スケジュールに指定できる省電力機能として,ポートの電力供給 OFF,リンクダウンポートの省電力機能
があります。
(2) スケジュールの時刻指定方法
省電力で運用する時間帯をスケジュール時間帯として,開始と終了の時刻で指定します。時間帯の指定方
244
15. 省電力機能
法を次に示します。
•
•
•
•
日時で時間帯を指定して省電力にする
曜日と時刻で時間帯を指定して省電力にする
毎日の時間帯を指定して省電力にする
時間帯を指定して省電力スケジュールを無効にする
スケジューリングの際には,これらの指定方法を組み合わせて設定できるため,さまざまな時間帯で省電
力機能を有効にしたり,無効にしたりできます。
245
15. 省電力機能
(a) 日時で時間帯を指定して省電力にする
省電力に設定したい,開始と終了の日付および時刻を指定します。
例:
2010 年 4 月 2 日から 5 日までは業務システムの稼働が低減します。稼働低減に合わせて,2010 年 4
月 1 日 20 時から 2010 年 4 月 6 日 8 時までを省電力にするスケジュールを指定します。動作スケ
ジュールを次の図に示します。
図 15-1 省電力スケジュール(特定の日付)
246
15. 省電力機能
(b) 曜日と時刻で時間帯を指定して省電力にする
省電力に設定したい,開始と終了の曜日および時刻を指定します。
例:
毎週土曜日と日曜日は休日となっていて,その間は業務システムの稼働が低減します。稼働低減に合
わせて,毎週金曜日 20 時から毎週月曜日 8 時までを省電力にするスケジュールを指定します。動作
スケジュールを次の図に示します。
図 15-2 省電力スケジュール(特定の曜日)
247
15. 省電力機能
(c) 毎日の時間帯を指定して省電力にする
省電力に設定したい,開始と終了の時刻を指定します。
例:
通常業務は毎日 8 時 30 分から 17 時までとなっているため,業務システムを 8 時から 20 時まで通常
の電力で運用します。毎日 20 時から翌日の 8 時までを省電力にするスケジュールを指定します。動
作スケジュールを次の図に示します。
図 15-3 省電力スケジュール(毎日)
248
15. 省電力機能
(d) 時間帯を指定して省電力スケジュールを無効にする
すでに省電力機能がスケジュールされている時間帯の,スケジュールの実行を無効にできます。実行を無
効にしたい開始と終了の時刻を指定します。特定の日付,特定の曜日,および毎日の特定時間で無効にす
る時間帯を指定できます。
例:
毎週土曜日と日曜日は休日のため,毎週金曜日 20 時から毎週月曜日 8 時までを省電力にするスケ
ジュールが指定してあります。ただし,業務システムのバッチ処理を行うために 2010 年 4 月 3 日 16
時から 20 時までを通常の電力で運用します。動作スケジュールを次の図に示します。
図 15-4 省電力スケジュール(無効設定)
15.1.4 省電力機能に関する注意事項
(1) スケジューリングを使用した省電力機能に関する注意事項
• 通常時間帯とスケジュール時間帯で同じ省電力機能を使用する場合は,通常時間帯とスケジュール時間
帯の両方にその設定をしてください。
例
249
15. 省電力機能
通常時間帯でポートの電力供給を OFF にするために,コンフィグレーションコマンド shutdown
を設定します。スケジュール時間帯でも該当ポートの電力供給を OFF にする場合は,コンフィグ
レーションコマンド schedule-power-control shutdown の設定対象に,shutdown を設定したポー
トも含める必要があります。
(2) スケジュール時間帯の開始・終了時間の誤差に関する注意事項
スケジューリングではソフトウェアのタイマを使用しているため,CPU の負荷が高い場合などに,スケ
ジュール時間帯の開始または終了が設定した時間とずれるおそれがあります。このずれは,通常 1 分を超
えることはありません。また,スケジューリングによってポートの電力供給を OFF にしていた場合,ス
ケジュールが終了してから実際に通信できるまでネットワークの構成に応じた時間が必要です。省電力機
能のスケジューリングでは余裕を持った時間を設定してください。
250
15. 省電力機能
15.2 省電力機能のコンフィグレーション
15.2.1 コンフィグレーションコマンド一覧
省電力機能のコンフィグレーションコマンド一覧を次の表に示します。
表 15-1 コンフィグレーションコマンド一覧
コマンド名
通常時間帯への設定コマンド
説明
スケジュール時間帯への設定コマンド
shutdown ※
schedule-power-control shutdown
ポートへの電力供給を OFF に設定し
ます。
power-control port
cool-standby
schedule-power-control port cool-standby
リンクダウンポートの消費電力を削
減します。
−
schedule-power-control time-range
省電力スケジュールの時間帯を指定
します。
(凡例)−:該当なし
注※
「コンフィグレーションコマンドレファレンス Vol.1 13. イーサネット」を参照してください。
15.2.2 コンフィグレーションコマンド設定例
(1) スケジュールによる未使用ポートの電力供給 OFF
スケジュールによって未使用ポートの電力供給を OFF にする場合のコンフィグレーションコマンドの設
定例を次に示します。
[設定のポイント]
未使用ポートの電力供給 OFF を設定して,消費電力を低減します。
[コマンドによる設定]
1. (config)# schedule-power-control shutdown interface gigabitethernet 1/1/1-10
スケジュール時間帯に電力供給を OFF にするポートを指定します。
2. (config)# schedule-power-control time-range 1 weekly start-time fri 2000
end-time mon 0800 action enable
毎週金曜日 20 時から毎週月曜日 8 時まで動作するスケジュールを指定します。
3. (config)# schedule-power-control time-range 2 date start-time 100403 1600
end-time 100403 2000 action disable
2010 年 4 月 3 日 16 時から 20 時までの時間帯は省電力スケジュールの実行を無効にする指定をしま
す。
(2) スケジュールによるリンクダウンポートの省電力機能
スケジュール時間帯にリンクダウンポートの消費電力を削減する場合のコンフィグレーションコマンドの
設定例を次に示します。
251
15. 省電力機能
[設定のポイント]
スケジュール時間帯はリンクダウンポートの消費電力を削減して,消費電力を低減します。
[コマンドによる設定]
1. (config)# schedule-power-control port cool-standby
スケジュール時間帯にリンクダウンポートの消費電力を削減します。
252
15. 省電力機能
15.3 省電力機能のオペレーション
15.3.1 運用コマンド一覧
省電力機能の運用コマンド一覧を次の表に示します。
表 15-2 運用コマンド一覧
コマンド名
説明
show power-control schedule
省電力スケジュールの一覧を表示します。
show power
装置の消費電力,消費電力量情報を表示します。
clear power
装置の消費電力量情報をクリアします。
set power-control schedule
省電力スケジュールの適用または抑止を設定します。
show power-control port
ポートの省電力状態を表示します。
inactivate ※
ポートの電力供給を OFF に設定します。
注※
「運用コマンドレファレンス Vol.1 18. イーサネット」を参照してください。
15.3.2 省電力機能の状態確認
(1) 省電力スケジュールの確認
運用コマンド show power-control schedule で,現在の省電力スケジュールの状態と,設定されている省
電力スケジュールを確認できます。20XX 年 4 月 1 日以降に予定されているスケジュールを 5 件表示する
例を次の図に示します。
図 15-5 省電力スケジュールの確認
> show power-control schedule XX0401 count 5
Date 20XX/04/01(Thu) 18:36:57 UTC
Current Schedule Status : Disable
Schedule Power Control Date:
20XX/04/01(Thu) 20:00 UTC - 20XX/04/02(Fri)
20XX/04/02(Fri) 20:00 UTC - 20XX/04/05(Mon)
20XX/04/05(Mon) 20:00 UTC - 20XX/04/06(Tue)
20XX/04/06(Tue) 20:00 UTC - 20XX/04/07(Wed)
20XX/04/07(Wed) 20:00 UTC - 20XX/04/08(Thu)
>
06:00
06:00
06:00
06:00
06:00
UTC
UTC
UTC
UTC
UTC
15.3.3 省電力スケジュールの適用または抑止
運用コマンド set power-control schedule で,スケジュール時間帯に省電力スケジュールの適用または抑
止を設定できます。
図 15-6 省電力スケジュールの適用
> show power-control schedule XX1001 count 1
Date 20XX/12/20(Fri) 18:36:57 UTC
Current Schedule Status : Enable(force disabled)
Schedule Power Control Date:
20XX/12/20(Fri) 18:36 UTC - 20XX/12/21(Sat) 06:00 UTC
省電力スケジュールを確認します。状態が
Enable(force disabled) となっているので,スケジュール時
間帯でスケジュールが抑止されていることが確認できます。
253
15. 省電力機能
> set power-control schedule enable
省電力スケジュールを適用します。
> show power-control schedule XX1001 count 1
Date 20XX/12/20(Fri) 18:37:20 UTC
Current Schedule Status : Enable
Schedule Power Control Date:
20XX/12/20(Fri) 18:37 UTC - 20XX/12/21(Sat) 06:00 UTC
省電力スケジュールを確認します。状態が Enable となっているので,スケジュール時間帯でスケ
ジュールが適用されていることが確認できます。
15.3.4 ポートの省電力状態の確認
運用コマンド show power-control port で,ポートの省電力状態を確認できます。なお,この例ではポー
ト 2/1 以降は光信号を使うポートのため,リンクダウンポートの省電力機能は適用外となります。
図 15-7 ポートの省電力状態の確認
> show power-control port
Date 20XX/12/20 20:03:12 UTC
Port Status Cool-standby
1/1 up
1/2 down
applied
1/3 down
applied
1/4 up
1/5 up
:
:
1/20 down
applied
2/1 up
2/2 down
2/3 down
2/4 up
:
:
>
15.3.5 消費電力情報の確認
消費電力情報を定期的に収集して分析することで,省電力効果を確認したり省電力機能のスケジュール立
案の参考にしたりできます。
(1) 電力情報の確認
運用コマンド show power で,装置の消費電力や消費電力量の目安値を確認できます。次の図に例を示し
ます。
図 15-8 電力情報の確認
>show power
Date 20XX/12/20 12:00:00 UTC
Elapsed time 2Days 01:30
H/W
Wattage Accumulated Wattage
Chassis
60.59 W
3.50 kWh
>
254
16
ソフトウェアの管理
この章では,ソフトウェアのアップデートについて説明します。実際のアッ
プデート手順については,「ソフトウェアアップデートガイド」を参照してく
ださい。
16.1 運用コマンド一覧
16.2 ソフトウェアのアップデート
16.3 オプションライセンスの設定
255
16. ソフトウェアの管理
16.1 運用コマンド一覧
ソフトウェア管理に関する運用コマンド一覧を次の表に示します。
表 16-1 運用コマンド一覧
コマンド名
256
説明
ppupdate
ftp,tftp などでダウンロードした新しいソフトウェアにアップデートします。
set license
購入したオプションライセンスを設定します。
show license
認証しているオプションライセンスを表示します。
erase license
指定したオプションライセンスを削除します。
16. ソフトウェアの管理
16.2 ソフトウェアのアップデート
ソフトウェアのアップデートとは,旧バージョンのソフトウェアから新バージョンのソフトウェアにバー
ジョンアップすることを指します。ソフトウェアのアップデートは,PC などのリモート運用端末から
アップデートファイルを本装置に転送し,運用コマンド ppupdate を実行することで実現します。アップ
デート時,装置管理のコンフィグレーションおよびユーザ情報(ログインアカウント,パスワードなど)
はそのまま引き継がれます。詳細については,「ソフトウェアアップデートガイド」を参照してください。
ソフトウェアのアップデートの概要を次の図に示します。
図 16-1 ソフトウェアのアップデートの概要
16.2.1 ソフトウェアのアップデートに関する注意事項
(1) 電源に関する注意事項
ソフトウェアアップデートの実行中は,電源を OFF にしないでください。
(2) コンフィグレーションに関する注意事項
内蔵フラッシュメモリに保存されているコンフィグレーションは,ソフトウェアアップデート後にも引き
継がれます。保存されているコンフィグレーションの設定数が多いと,コンフィグレーションの引き継ぎ
に時間が掛かることがあります。
なお,引き継いだコンフィグレーションの中に,バージョンダウンなどによって未サポートになるコン
フィグレーションがあった場合は,該当するコンフィグレーションを削除して運用します。
257
16. ソフトウェアの管理
16.3 オプションライセンスの設定
オプションライセンスとは,装置に含まれる付加機能を使用するために必要なライセンスです。付加機能
ごとにオプションライセンスを提供します。オプションライセンスが設定されていない場合,付加機能を
使用できません。オプションライセンスの設定および削除については,
「運用コマンドレファレンス Vol.1」
を参照してください。
258
第 3 編 ネットワークインタフェース
17
イーサネット
この章では,本装置のイーサネットについて説明します。
17.1 イーサネット共通の解説
17.2 イーサネット共通のコンフィグレーション
17.3 イーサネット共通のオペレーション
17.4 10BASE-T/100BASE-TX/1000BASE-T の解説
17.5 10BASE-T/100BASE-TX/1000BASE-T のコンフィグレーション
17.6 100BASE-FX の解説
17.7 100BASE-FX のコンフィグレーション
17.8 1000BASE-X の解説
17.9 1000BASE-X のコンフィグレーション
17.10 10GBASE-R の解説
17.11 10GBASE-R のコンフィグレーション
17.12 40GBASE-R の解説
17.13 40GBASE-R のコンフィグレーション
17.14 SFP/SFP+ 共用ポート (SFP/SFP+ 共用の NIF ボード使用時 ) の解説
17.15 SFP/SFP+ 共用ポートのコンフィグレーション
17.16 QSFP+ ポートの解説
259
17. イーサネット
17.1 イーサネット共通の解説
17.1.1 ネットワーク構成例
本装置を使用した代表的なイーサネットの構成例を次の図に示します。各ビル間,サーバ間を
10GBASE-R で接続することによって,10BASE-T/100BASE-TX/1000BASE-T および 1000BASE-X より
もサーバ間のパフォーマンスが向上します。
図 17-1 イーサネットの構成例
17.1.2 物理インタフェース
イーサネットには次の 4 種類があります。
• IEEE802.3 に準拠した 10BASE-T / 100BASE-TX / 1000BASE-T のツイストペアケーブル(UTP)
を使用したインタフェース
260
17. イーサネット
• IEEE802.3 ※に準拠した 100BASE-FX / 1000BASE-X の光ファイバを使用したインタフェース
• IEEE802.3ae に準拠した 10GBASE-R の光ファイバを使用したインタフェース
• IEEE802.3ba に準拠した 40GBASE-R の光ファイバを使用したインタフェース
注※ IEEE802.3ah を含みます。
17.1.3 MAC および LLC 副層制御
フレームフォーマットを次の図に示します。
図 17-2 フレームフォーマット
(1) MAC 副層フレームフォーマット
(a) Preamble および SFD
64 ビット長の 2 進数で「1010...1011( 最初の 62 ビットは 10 繰り返し,最後の 2 ビットは 11)」のデータ
です。送信時にフレームの先頭に付加します。この 64 ビットパターンのないフレームは受信できません。
(b) DA および SA
48 ビット形式をサポートします。16 ビット形式およびローカルアドレスはサポートしていません。
(c) TYPE/LENGTH
TYPE / LENGTH フィールドの扱いを次の表に示します。
表 17-1 TYPE / LENGTH フィールドの扱い
TYPE / LENGTH 値
本装置での扱い
0x0000 ∼ 0x05DC
IEEE802.3 CSMA/CD のフレーム長
0x05DD ∼
Ethernet V2.0 のフレームタイプ
(d) FCS
32 ビットの CRC 演算を使用します。
261
17. イーサネット
(2) LLC の扱い
Ethernet V2 と同様に扱います。
(3) 受信フレームの廃棄条件
次に示すどれかの条件によって受信したフレームを廃棄します。
• フレーム長がオクテットの整数倍でない
• 受信フレーム長(DA ∼ FCS)が 64 オクテット未満,または 1523 オクテット以上
ただし,ジャンボフレーム選択時は,指定したフレームサイズを超えた場合
• FCS エラー
(4) パッドの扱い
送信フレーム長が 64 オクテット未満の場合,MAC 副層で FCS の直前にパッドを付加します。パッドの
値は不定です。
17.1.4 本装置の MAC アドレス
(1) 装置 MAC アドレス
本装置は,装置を識別するための MAC アドレスを一つ持ちます。この MAC アドレスのことを装置 MAC
アドレスと呼びます。装置 MAC アドレスは,レイヤ 3 インタフェースの MAC アドレスやスパニングツ
リーなどのプロトコルの装置識別子として使用します。
(2) 装置 MAC アドレスを使用する機能
装置 MAC アドレスを使用する機能を次の表に示します。
表 17-2 装置 MAC アドレスを使用する機能
機能
262
用途
VLAN
レイヤ 3 インタフェースの MAC アドレス
リンクアグリゲーションの LACP
装置識別子
スパニングツリー
装置識別子
Ring Protocol
装置識別子
GSRP
装置識別子
IEEE802.3ah/UDLD
装置識別子
L2 ループ検知
装置識別子
CFM
装置識別子
LLDP
装置識別子
OADP
装置識別子
17. イーサネット
17.2 イーサネット共通のコンフィグレーション
17.2.1 コンフィグレーションコマンド一覧
イーサネット共通のコンフィグレーションコマンド一覧を次の表に示します。
表 17-3 コンフィグレーションコマンド一覧
コマンド名
説明
bandwidth
帯域幅を設定します。
description
補足説明を設定します。
duplex
duplex を設定します。
frame-error-notice
フレーム受信エラーおよびフレーム送信エラー発生時のエラーの通知条件を設定
します。
interface fortygigabitethernet
回線速度が最大 40Gbit/s のイーサネットインタフェースのコンフィグレーション
を指定します。
interface gigabitethernet
回線速度が最大 1000Mbit/s のイーサネットインタフェースのコンフィグレー
ションを指定します。
interface tengigabitethernet
回線速度が最大 10Gbit/s のイーサネットインタフェースのコンフィグレーション
を指定します。
link debounce
リンクダウン検出時間を設定します。
link up-debounce
リンクアップ検出時間を設定します。
mdix auto
自動 MDIX 機能を設定します。
mtu
イーサネットの MTU を設定します。
shutdown
イーサネットをシャットダウンします。
speed
速度を設定します。
system mtu
イーサネットの MTU の装置としての値を設定します。
17.2.2 イーサネットインタフェースの設定
[設定のポイント]
イーサネットのコンフィグレーションでは,インタフェースのスイッチ番号,NIF 番号,およびポー
ト番号を指定して,config-if モードに遷移して情報を設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
ギガビットイーサネットインタフェース 1/1/1 への設定を指定します。
17.2.3 複数インタフェースの一括設定
[設定のポイント]
イーサネットのコンフィグレーションでは,複数のインタフェースに同じ情報を設定することがあり
ます。このような場合,複数のインタフェースを range 指定することで,情報を一括して設定できま
す。
263
17. イーサネット
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-10, gigabitethernet 1/1/15-20,
tengigabitethernet 1/2/20
ギガビットイーサネットインタフェース 1/1/1 から 1/1/10,1/1/15 から 1/1/20,および 10G ビット
イーサネットインタフェース 1/2/20 への設定を指定します。
2. (config-if-range)# *****
複数のインタフェースに同じコンフィグレーションを一括して設定します。
17.2.4 イーサネットのシャットダウン
[設定のポイント]
イーサネットのコンフィグレーションでは,複数のコマンドでコンフィグレーションを設定すること
があります。そのとき,コンフィグレーションの設定が完了していない状態でイーサネットがリンク
アップ状態になると期待した通信ができません。したがって,最初にイーサネットをシャットダウン
してから,コンフィグレーションの設定が完了したあとにイーサネットのシャットダウンを解除する
ことを推奨します。なお,使用しないイーサネットはシャットダウンしておいてください。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/10
イーサネットインタフェース 1/1/10 の設定を指定します。
2. (config-if)# shutdown
イーサネットインタフェースをシャットダウンします。
3. (config-if)# *****
イーサネットインタフェースに対するコンフィグレーションを設定します。
4. (config-if)# no shutdown
イーサネットインタフェースのシャットダウンを解除します。
[関連事項]
運用コマンド inactivate でイーサネットの運用を停止することもできます。ただし,inactivate コマ
ンドで inactive 状態とした場合は,装置を再起動するとイーサネットが active 状態になります。イー
サネットをシャットダウンした場合は,装置を再起動してもイーサネットは disable 状態のままとな
り,active 状態にするためにはコンフィグレーションで no shutdown を設定してシャットダウンを解
除する必要があります。
17.2.5 ジャンボフレームの設定
イーサネットインタフェースの MTU は規格上 1500 オクテットです。本装置は,ジャンボフレームを使
用して MTU を拡張し,一度に転送するデータ量を大きくすることでスループットを向上できます。
ジャンボフレームを使用するポートでは MTU を設定します。本装置は,設定された MTU に VLAN Tag
が一つ付いているフレームを送受信できるようになります。
ポートの MTU の設定値は,ネットワークおよび相手装置と合わせて決定します。VLAN トンネリングな
264
17. イーサネット
どで,VLAN Tag が二つ付く場合は,そのフレームを送受信できるように,MTU の値に 4 を加えた値を
設定します。
(1) ポート単位の MTU の設定
[設定のポイント]
ポート 1/1/10 のポートの MTU を 8192 オクテットに設定します。この設定によって,8210 オクテッ
トまでのジャンボフレームを送受信できるようになります。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/10
(config-if)# shutdown
(config-if)# mtu 8192
ポートの MTU を 8192 オクテットに設定します。
2. (config-if)# no shutdown
(2) 全ポート共通の MTU の設定
[設定のポイント]
本装置の全イーサネットインタフェースでポートの MTU を 4096 オクテットに設定します。この設
定によって,10GBASE-R または 40GBASE-R の場合,4114 オクテットまでのジャンボフレームを送
受信できるようになります。それ以外の回線種別の場合,Untagged フレームであれば 4110 オクテッ
ト,Tagged フレームであれば 4114 オクテットまでのジャンボフレームを送受信できるようになりま
す。
[コマンドによる設定]
1. (config)# system mtu 4096
装置の全ポートで,ポートの MTU を 4096 オクテットに設定します。
17.2.6 リンクダウン検出タイマの設定
リンク障害を検出してからリンクダウンするまでのリンクダウン検出時間が短い場合,相手装置によって
はリンクが不安定になることがあります。このような場合,リンクダウン検出タイマを設定することで,
リンクが不安定になることを防ぐことができます。
[設定のポイント]
リンクダウン検出時間は,リンクが不安定とならない範囲でできるだけ短い値にします。リンクダウ
ン検出時間を設定しなくてもリンクが不安定とならない場合は,リンクダウン検出時間を設定しない
でください。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/10
イーサネットインタフェース 1/1/10 の設定を指定します。
2. (config-if)# link debounce time 5000
リンクダウン検出タイマを 5000 ミリ秒に設定します。
265
17. イーサネット
[注意事項]
リンクダウン検出時間を設定すると,リンクが不安定になることを防ぐことができますが,障害が発
生した場合にリンクダウンするまでの時間が長くなります。リンク障害を検出してからリンクダウン
するまでの時間を短くしたい場合は,リンクダウン検出タイマを設定しないでください。
17.2.7 リンクアップ検出タイマの設定
リンク障害回復を検出してからリンクアップするまでのリンクアップ検出時間が短い場合,相手装置に
よってはネットワーク状態が不安定になることがあります。このような場合,リンクアップ検出タイマを
設定することで,ネットワーク状態が不安定になることを防ぐことができます。
[設定のポイント]
リンクアップ検出時間は,ネットワーク状態が不安定とならない範囲でできるだけ短い値にします。
リンクアップ検出時間を設定しなくてもネットワーク状態が不安定とならない場合は,リンクアップ
検出時間を設定しないでください。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/10
イーサネットインタフェース 1/1/10 の設定を指定します。
2. (config-if)# link up-debounce time 5000
リンクアップ検出タイマを 5000 ミリ秒に設定します。
[注意事項]
リンクアップ検出タイマを長く設定すると,リンク障害回復から通信できるまでの時間が長くなりま
す。リンク障害回復から通信できるまでの時間を短くしたい場合は,リンクアップ検出タイマを設定
しないでください。
17.2.8 フレーム送受信エラー通知の設定
軽度のエラーが発生してフレームの受信または送信に失敗した場合,本装置はフレームが廃棄された原因
を統計情報として採取します。30 秒間に発生したエラーの回数とエラーの発生する割合が閾値を超えた場
合は,エラーの発生をログおよびプライベートトラップで通知します。
本装置では,閾値とエラーが発生した場合の通知について設定ができます。設定がない場合,30 秒間に
15 回エラーが発生したときに最初の 1 回だけログを表示します。
(1) エラーフレーム数を閾値にしての通知
[設定のポイント]
エラーの通知条件のうち,エラーの発生回数(エラーフレーム数)の閾値を本装置に設定する場合は,
frame-error-notice コマンドで error-frames を設定します。
[コマンドによる設定]
1. (config)# frame-error-notice error-frames 50
エラーの発生回数(エラーフレーム数)の閾値を 50 回に設定します。
266
17. イーサネット
(2) エラーレートを閾値にしての通知
[設定のポイント]
エラーの通知条件のうち,エラーの発生割合(エラーレート)の閾値を本装置に設定する場合は,
frame-error-notice コマンドで error-rate を設定します。
[コマンドによる設定]
1. (config)# frame-error-notice error-rate 20
エラーの発生割合の閾値を 20% に設定します。
(3) 通知時のログ表示設定
[設定のポイント]
エラーの通知条件のうち,エラーが発生したときのログの表示を設定する場合は,frame-error-notice
コマンドで onetime-display,または everytime-display を設定します。ログを表示しないようにする
場合は,off を設定します。この設定は,プライベートトラップには関係しません。
[コマンドによる設定]
1. (config)# frame-error-notice everytime-display
エラーが発生するたびにログを表示します。
(4) 条件の組み合わせ設定
[設定のポイント]
エラーの通知条件を複数組み合わせて設定する場合は,frame-error-notice コマンドで,複数の条件
を同時に設定します。frame-error-notice コマンド入力前に設定していた通知条件は無効となります
ので,引き続き同じ通知条件を設定する場合は,frame-error-notice コマンドで再度設定し直してく
ださい。
[コマンドによる設定]
すでにエラーが発生するたびにログを表示することを設定していて,さらにエラーの発生割合(エ
ラーレート)の閾値を設定する場合の設定例を示します。
1. (config)# frame-error-notice error-frames 50 everytime-display
エラーの発生回数(エラーフレーム数)の閾値を 50 回に設定し,エラーが発生するたびにログを表示
します。
[注意事項]
プライベートトラップを使用する場合は,snmp-server host コマンドでフレーム受信エラー発生時の
トラップとフレーム送信エラー発生時のトラップを送信するように設定してください。
17.2.9 フローコントロールの設定
本装置内の受信バッファが枯渇して受信フレームを廃棄することがないようにするためには,ポーズパ
ケットを送信して相手装置に送信規制を要求します。また,相手装置はポーズパケットを受信して送信規
制できる必要があります。
相手装置からのポーズパケットを受信したとき,本装置が送信規制するかどうかは設定に従います。また,
本装置ではオートネゴシエーションに対応したインタフェースでオートネゴシエーション時に相手装置と
ポーズパケットを送受信するかどうかを折衝できます。
267
17. イーサネット
本装置では,フローコントロールをポート単位に設定したり,装置内の全ポートでフローコントロールを
無効にしたりできます。装置内の全ポートでフローコントロールを無効にすると,ポート単位のフローコ
ントロール設定はコンフィグレーションファイルに残りますが,動作しません。
(1) ポート単位のフローコントロールの設定
[設定のポイント]
フローコントロールの設定内容は,相手装置と矛盾しないように決定してください。
[コマンドによる設定]
1. (config)# interface tengigabitethernet 1/0/24
(config-if)# shutdown
イーサネットインタフェースをシャットダウンします。
2. (config-if)# flowcontrol send off
(config-if)# flowcontrol receive off
相手装置とのポーズパケット送受信を停止します。
3. (config-if)# no shutdown
イーサネットインタフェースのシャットダウンを解除します。
(2) 全ポート共通のフローコントロールの設定
[設定のポイント]
装置内の全ポートでフローコントロールを無効にします。
[コマンドによる設定]
1. (config)# system flowcontrol off
全ポートで相手装置とのポーズパケット送受信の停止を設定します。
2. (config)# save
(config)# exit
保存して,コンフィグレーションモードから装置管理者モードに移行します。
3. # restart vlan
VLAN プログラムを再起動します。全ポートで相手装置とのポーズパケット送受信を停止します。す
べてのイーサネットインタフェースが再初期化され,VLAN を構成しているポートは,一時的にデー
タの送受信ができなくなります。
(3) フローコントロールのルーズモード設定
サーバへの接続などで,パケットの損失をできるだけ防ぎたい場合は,厳密なフローコントロールが求め
られます。しかし,相互に厳密なフローコントロールを行うと,瞬間的なループ状態を契機として次の図
に示すようにお互いが送信規制されたままの状態となるおそれがあります。フローコントロールのルーズ
モードは,このようなネットワークでフローコントロールを行う場合に適したモードです。
268
17. イーサネット
図 17-3 相互に送信規制する例
デフォルト動作の場合," ポーズパケット送信間隔≦送信規制時間 " となるため,ポーズパケットの受信側
では送信が完全に停止します。デフォルトでの動作シーケンスを次の図に示します。
図 17-4 デフォルトでの動作シーケンス
ルーズモードの場合," ポーズパケット送信間隔>送信規制時間 " となるため,本装置同士の接続でも送信
が完全に停止し続けることがありません。ルーズモードでの動作シーケンスを次の図に示します。
269
17. イーサネット
図 17-5 ルーズモードでの動作シーケンス
[設定のポイント]
フローコントロールのルーズモードを設定します。
[コマンドによる設定]
1. (config)# interface tengigabitethernet 1/0/24
(config-if)# shutdown
イーサネットインタフェースをシャットダウンします。
2. (config-if)# flowcontrol send on loose
相手装置とのポーズパケット送信をルーズモードにします。
3. (config-if)# no shutdown
イーサネットインタフェースのシャットダウンを解除します。
270
17. イーサネット
17.3 イーサネット共通のオペレーション
17.3.1 運用コマンド一覧
イーサネットで使用する運用コマンド一覧を次の表に示します。
表 17-4 運用コマンド一覧
コマンド名
説明
show interfaces
イーサネットの情報を表示します。
clear counters
イーサネットの統計情報カウンタをクリアします。
show port
イーサネットの情報を一覧で表示します。
activate
inactive 状態のイーサネットを active 状態にします。
inactivate
active 状態のイーサネットを inactive 状態にします。
test interfaces
回線テストを実行します。
no test interfaces
回線テストを停止し,結果を表示します。
17.3.2 イーサネットの動作状態を確認する
(1) 全イーサネットの動作状態を確認する
show port コマンドを実行すると,本装置に実装している全イーサネットの状態を確認できます。使用す
るイーサネットの Status の表示が up になっていることを確認します。
show port コマンドの実行結果を次の図に示します。
図 17-6 「本装置に実装している全イーサネットの状態」の表示例
> show port
Date 20XX/01/14 10:56:37 UTC
Port Counts: 84
Port Name
Status
0/ 1 ftygeth1/0/1
down
0/ 2 ftygeth1/0/2
down
0/ 3 ftygeth1/0/3
up
0/ 4 ftygeth1/0/4
down
1/ 1 geth1/1/1
up
1/ 2 geth1/1/2
down
1/ 3 geth1/1/3
down
1/ 4 geth1/1/4
down
:
:
:
4/18 tengeth1/4/18 down
4/19 tengeth1/4/19 down
4/20 tengeth1/4/20 down
>
Speed
40GBASE-CU1M
40GBASE-SR4
40GBASE-CU1M
1000BASE-T
-
Duplex
full(auto)
full
full(auto)
full(auto)
-
FCtl FrLen ChGr/Status
2/down
-/off
-/-/off
1518
-/-/-/-/-
-
-
-
-
-/-/-/-
271
17. イーサネット
17.4 10BASE-T/100BASE-TX/1000BASE-T の解説
10BASE-T / 100BASE-TX / 1000BASE-T のツイストペアケーブル(UTP)を使用したインタフェース
について説明します。
17.4.1 機能一覧
(1) 接続インタフェース
(a) 10BASE-T/100BASE-TX/1000BASE-T 自動認識(オートネゴシエーション)
10BASE-T / 100BASE-TX / 1000BASE-T では自動認識機能(オートネゴシエーション)と固定接続機
能をサポートしています。
• 自動認識…10BASE-T,100BASE-TX,1000BASE-T(全二重)
• 固定接続…10BASE-T,100BASE-TX
コンフィグレーションでは次のモードを指定できます。接続するネットワークに合わせて設定してくださ
い。本装置のデフォルト値は,オートネゴシエーションとなります。
• オートネゴシエーション
• 100BASE-TX 全二重固定
• 10BASE-T 全二重固定
(b) 10BASE-T/100BASE-TX/1000BASE-T 接続仕様
本装置のコンフィグレーションでの指定値と相手装置の伝送速度および,全二重および半二重モードの接
続仕様を次に示します。
10BASE-T および 100BASE-TX は,相手装置によってオートネゴシエーションでは接続できない場合が
ありますので,できるだけ相手装置のインタフェースに合わせた固定設定にしてください。
1000BASE-T は,オートネゴシエーションによる全二重の接続だけとなります。
10BASE-T(半二重)および 100BASE-TX(半二重)での接続はサポートしていません。
272
17. イーサネット
表 17-5 伝送速度および,全二重および半二重モードごとの接続仕様
接続装置
設定
固定
オート
ネゴシ
エー
ション
本装置の設定
インタフェース
固定
オート
ネゴシエーション
10BASE-T
全二重
100BASE-TX
全二重
10BASE-T
半二重
×
×
×
10BASE-T
全二重
10BASE-T
全二重
×
×
100BASE-TX
半二重
×
×
×
100BASE-TX
全二重
×
100BASE-TX
全二重
×
1000BASE-T
半二重
×
×
×
1000BASE-T
全二重
×
×
×
10BASE-T
半二重
×
×
×
10BASE-T
全二重
×
×
10BASE-T
全二重
10BASE-T
全二重および半二重
×
×
10BASE-T
全二重
100BASE-TX
半二重
×
×
×
100BASE-TX
全二重
×
×
100BASE-TX
全二重
100BASE-TX
全二重および半二重
×
×
100BASE-TX
全二重
10BASE-T/
100BASE-TX
全二重および半二重
×
×
100BASE-TX
全二重
1000BASE-T
半二重
×
×
×
1000BASE-T
全二重
×
×
1000BASE-T
全二重
1000BASE-T
全二重および半二重
×
×
1000BASE-T
全二重
10BASE-T/
100BASE-TX/
1000BASE-T
全二重および半二重
×
×
1000BASE-T
全二重
(凡例) ×:接続できない −:動作モード未サポート
273
17. イーサネット
表 17-6 伝送速度および,全二重および半二重モードごとの接続仕様(SFP/SFP+ 共用ポートで
10BASE-T/100BASE-TX/1000BASE-T 用 SFP を使用した場合)
接続装置
設定
固定
オート
ネゴシ
エー
ション
本装置の設定
インタフェース
固定
オート
ネゴシエーション
10BASE-T
全二重
100BASE-TX
全二重
10BASE-T
半二重
−
−
×
10BASE-T
全二重
−
−
×
100BASE-TX
半二重
−
−
×
100BASE-TX
全二重
−
−
×
1000BASE-T
半二重
−
−
×
1000BASE-T
全二重
−
−
×
10BASE-T
半二重
−
−
×
10BASE-T
全二重
−
−
×
10BASE-T
全二重および半二重
−
−
×
100BASE-TX
半二重
−
−
×
100BASE-TX
全二重
−
−
×
100BASE-TX
全二重および半二重
−
−
×
10BASE-T/
100BASE-TX
全二重および半二重
−
−
×
1000BASE-T
半二重
−
−
×
1000BASE-T
全二重
−
−
1000BASE-T
全二重
1000BASE-T
全二重および半二重
−
−
1000BASE-T
全二重
10BASE-T/
100BASE-TX/
1000BASE-T
全二重および半二重
−
−
1000BASE-T
全二重
(凡例)
×:接続できない −:動作モード未サポート
(2) オートネゴシエーション
オートネゴシエーションは,伝送速度および,全二重モード認識について,対向装置間でやりとりを行い,
接続動作を決定する機能です。
274
17. イーサネット
本装置での接続仕様を,「表 17-5 伝送速度および,全二重および半二重モードごとの接続仕様」に示し
ます。また,本装置では,ネゴシエーションで解決できなかった場合,リンク接続されるまで接続動作を
繰り返します。
(3) 自動 MDIX 機能
自動 MDIX 機能は,MDI と MDI-X を自動的に切り替える機能です。これによって,クロスケーブルまた
はストレートケーブルどちらでも通信できるようになります。オートネゴシエーション時だけサポートし
ます。全二重固定時は MDI-X となります。MDI / MDI-X のピンマッピングを次の表に示します。
表 17-7 MDI / MDI-X のピンマッピング
RJ45
MDI
MDI-X
Pin No.
1000BASE-T
100BASE-TX
10BASE-T
1000BASE-T
100BASE-TX
10BASE-T
1
BI_DA +
TD +
TD +
BI_DB +
RD +
RD +
2
BI_DA −
TD −
TD −
BI_DB −
RD −
RD −
3
BI_DB +
RD +
RD +
BI_DA +
TD +
TD +
4
BI_DC +
Unused
Unused
BI_DD +
Unused
Unused
5
BI_DC −
Unused
Unused
BI_DD −
Unused
Unused
6
BI_DB −
RD −
RD −
BI_DA −
TD −
TD −
7
BI_DD +
Unused
Unused
BI_DC +
Unused
Unused
8
BI_DD −
Unused
Unused
BI_DC −
Unused
Unused
注1
10BASE-T と 100BASE-TX では,送信(TD)と受信(RD)信号は別々の信号線を使用しています。
注2
1000BASE-T では,8 ピンすべてを送信と受信が同時双方向(bi-direction)通信するため,信号名表記が異なりま
す。
(BI_Dx:双方向データ信号)
(4) フローコントロール
フローコントロールは,装置内の受信バッファ枯渇でフレームを廃棄しないように,相手装置にフレーム
の送信をポーズパケットによって,一時的に停止指示する機能です。自装置がポーズパケット受信時は,
送信規制を行います。
本装置では,受信バッファの使用状況を監視し,相手装置の送信規制を行う場合,ポーズパケットを送信
します。本装置がポーズパケット受信時は,送信規制を行います。フローコントロールのコンフィグレー
ションは,送信と受信でそれぞれ設定でき,有効または無効,およびネゴシエーション結果によって決定
したモードを選択できます。本装置と相手装置の設定を送信と受信が一致するように合わせてください。
例えば,本装置のポーズパケット送信を on に設定した場合,相手装置のポーズパケット受信は有効に設
定してください。本装置と相手装置の設定内容と実行動作モードを「表 17-8 フローコントロールの送信
動作」,「表 17-9 フローコントロールの受信動作」および「表 17-10 オートネゴシエーション時のフ
ローコントロール動作」に示します。
表 17-8 フローコントロールの送信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
on
有効
フローコントロール動作
相手装置が送信規制を行う
275
17. イーサネット
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
off
無効
desired
desired
フローコントロール動作
相手装置が送信規制を行わない
相手装置が送信規制を行う
(凡例)
on:有効。
off:無効。desired と組み合わせた設定の場合,ネゴシエーション結果によって動作します。フローコントロール動作
は「表 17-10 オートネゴシエーション時のフローコントロール動作」を参照してください。
desired:有効。オートネゴシエーション時は,ネゴシエーション結果によって動作します。フローコントロール動作は
「表 17-10 オートネゴシエーション時のフローコントロール動作」を参照してください。
表 17-9 フローコントロールの受信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
本装置が送信規制を行う
off
無効
本装置が送信規制を行わない
desired
desired
本装置が送信規制を行う
(凡例)
on:有効。
off:無効。desired と組み合わせた設定の場合,ネゴシエーション結果によって動作します。フローコントロール動作
は「表 17-10 オートネゴシエーション時のフローコントロール動作」を参照してください。
desired:有効。オートネゴシエーション時は,ネゴシエーション結果によって動作します。フローコントロール動作は
「表 17-10 オートネゴシエーション時のフローコントロール動作」を参照してください。
表 17-10 オートネゴシエーション時のフローコントロール動作
本装置
相手装置
フローコントロール動
作
ポーズパ
ケット送信
ポーズパ
ケット受信
ポーズパ
ケット送信
ポーズパ
ケット受信
ポーズパ
ケット送
信
ポーズパ
ケット受信
本装置の
送信規制
相手装置の
送信規制
on
desired
有効
有効
on
on
行う
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
off
off
行わない
行わない
無効
desired
off
有効
無効
276
本装置のオートネゴシ
エーション結果
17. イーサネット
本装置
ポーズパ
ケット送信
相手装置
ポーズパ
ケット受信
ポーズパ
ケット送信
desired
desired
on
有効
無効
desired
off
有効
無効
desired
desired
有効
無効
desired
本装置のオートネゴシ
エーション結果
フローコントロール動
作
ポーズパ
ケット受信
ポーズパ
ケット送
信
ポーズパ
ケット受信
本装置の
送信規制
相手装置の
送信規制
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
off
on
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行わない
行わない
desired
on
on
行う
行う
有効
off
off
行わない
行わない
無効
off
off
行わない
行わない
desired
off
off
行わない
行わない
有効
on
off
行わない
行う
無効
off
off
行わない
行わない
desired
on
off
行わない
行う
有効
off
off
行わない
行わない
無効
off
off
行わない
行わない
desired
off
off
行わない
行わない
有効
on
on
行う
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
(5) ジャンボフレーム
ジャンボフレームは,MAC ヘッダの DA ∼データが 1518 オクテットを超えるフレームを中継するための
機能です。コンフィグレーションコマンド ip mtu の MTU 長を合わせて変更することで,IP パケットを
フラグメント化するサイズを大きくすることもできます。
本装置では,Ethernet V2 形式フレームだけをサポートします。802.3 形式フレームはサポートしていま
277
17. イーサネット
せん。フレームについては,
「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してく
ださい。Tagged フレームについては,
「21.1.5 VLAN Tag」の Tagged フレームのフォーマットを参照
してください。また,物理インタフェースは,100BASE-TX(全二重),1000BASE-T(全二重)だけサ
ポートします。ジャンボフレームのサポート機能を次の表に示します。
表 17-11 ジャンボフレームサポート機能
項目
フレーム形式
内容
EthernetV2 ※
IEEE802.3 ※
1519 ∼ 9234
×
MAC ヘッダの DA ∼データの長さ。FCS は含みま
せん。
受信機能
○
×
IEEE802.3 フレームは,LENGTH フィールド値が
0x05DD(1501 オクテット)以上の場合に廃棄しま
す。
送信機能
○
×
IEEE802.3 フレームは送信しません。
フレーム長
(オクテット)
(凡例)
○:サポート ×:未サポート
注※ 「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してください。
(6) 10BASE-T/100BASE-TX/1000BASE-T 接続時の注意事項
• 伝送速度,および全二重モードが相手装置と不一致の場合,接続できないので注意してください。
不一致の状態で通信を行うと,以降の通信が停止することがあります。この場合,当該ポートに対して
inactivate コマンド,activate コマンドを実行してください。
• 使用するケーブルについては,マニュアル「ハードウェア取扱説明書」を参照してください。
• 全二重インタフェースはコリジョン検出とループバック機能を行わないことによって実現しています。
このため,10BASE-T または 100BASE-TX を全二重インタフェース設定で使用する場合,相手接続
ポートは必ず全二重インタフェースに設定して接続してください。
• 1000BASE-T を使用する場合は全二重のオートネゴシエーションだけとなります。
• 10BASE-T および 100BASE-TX を使用する場合は,全二重の接続だけとなります。
17.4.2 10BASE-T/100BASE-TX/1000BASE-T 用 SFP
本装置では,専用の SFP を使用することで,1000BASE-X(SFP)ポートで 10BASE-T/100BASE-TX/
1000BASE-T を接続できます。
なお,下記の NIF で使用する場合は,1000BASE-T での接続だけをサポートしています。
• NAXG-24RS
278
17. イーサネット
17.5 10BASE-T/100BASE-TX/1000BASE-T のコンフィ
グレーション
17.5.1 イーサネットの設定
(1) 速度と duplex の設定
本装置と相手装置の伝送速度と duplex を設定できます。デフォルトではオートネゴシエーションで,相
手装置と伝送速度と duplex を決定します。
(a) オートネゴシエーションに対応していない相手装置と接続する場合
[設定のポイント]
10BASE-T および 100BASE-TX では,相手装置によってはオートネゴシエーションで接続できない
場合があります。その場合は,相手装置に合わせて回線速度と duplex を指定し,固定設定で接続し
ます。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/10
(config-if)# shutdown
(config-if)# speed 10
(config-if)# duplex full
相手装置と 10BASE-T 全二重で接続する設定をします。
2. (config-if)# no shutdown
(b) オートネゴシエーションでも特定の速度を使用したい場合
[設定のポイント]
本装置は,オートネゴシエーションで接続する場合でも,回線速度を設定できます。オートネゴシ
エーションに加えて回線速度を設定した場合,相手装置とオートネゴシエーションで接続しても,設
定された回線速度にならないときはリンクがアップしません。そのため,意図しない回線速度で接続
されることを防止できます。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/10
(config-if)# shutdown
(config-if)# speed auto 1000
相手装置とオートネゴシエーションで接続しても,1000BASE-T だけで接続するようにします。
2. (config-if)# no shutdown
[注意事項]
回線速度と duplex は正しい組み合わせで設定してください。オートネゴシエーションの場合は,回
線速度と duplex の両方ともにオートネゴシエーションを設定する必要があります。固定設定の場合
は,回線速度と duplex の両方を固定設定にする必要があります。正しい組み合わせが設定されてい
ない場合は,オートネゴシエーションで相手装置と接続します。
279
17. イーサネット
17.5.2 自動 MDIX の設定
本装置の 10BASE-T/100BASE-TX/1000BASE-T ポートは,自動 MDIX 機能をサポートしています。その
ため,オートネゴシエーション時に,ケーブルのストレートまたはクロスに合わせて自動的に MDI 設定
が切り替わり通信できます。また,本装置は MDI の固定機能を持っており,MDI 固定時は MDI-X
(HUB 仕様)となります。
[設定のポイント]
自動 MDIX を MDI-X に固定する場合に,固定したいインタフェースに設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/20
イーサネットインタフェース 1/1/20 の設定を指定します。
2. (config-if)# no mdix auto
(config-if)# exit
自動 MDIX 機能を無効にし,MDI-X 固定にします。
17.5.3 フローコントロールの設定
フローコントロールの設定については,「17.2.9 フローコントロールの設定」を参照してください。
280
17. イーサネット
17.6 100BASE-FX の解説
17.6.1 機能一覧
100BASE-FX の光ファイバを使用したインタフェースについて説明します。
(1) 接続インタフェース
(a) 100BASE-FX
100BASE-FX をサポートしています。回線速度は 100Mbit/s,全二重固定接続だけをサポートします。
オートネゴシエーションはサポートしていません。
100BASE-FX:
マルチモード光ファイバを使用して 2km の伝送距離を実現します。
(マルチモード,最大 2km)
(b) 100BASE-FX 接続仕様
本装置のコンフィグレーションでの指定値と相手装置の伝送速度および,全二重および半二重モードの接
続仕様を次の表に示します。なお,100BASE-FX の物理仕様については,マニュアル「ハードウェア取扱
説明書」を参照してください。
表 17-12 伝送速度および,全二重および半二重モードごとの接続仕様
接続装置側設定
設定
本装置の設定
インタフェース
固定
100BASE
全二重
固定
オートネゴシエーション
100BASE
半二重
×
100BASE
全二重
100BASE
全二重
100BASE
半二重
×
100BASE
全二重
×
(凡例) ×:接続できない
(2) フローコントロール
フローコントロールは,装置内の受信バッファ枯渇でフレームを廃棄しないように,相手装置にフレーム
の送信をポーズパケットによって,一時的に停止指示する機能です。自装置がポーズパケット受信時は,
送信規制を行います。
本装置では,受信バッファの使用状況を監視し,相手装置の送信規制を行う場合,ポーズパケットを送信
します。本装置がポーズパケット受信時は,送信規制を行います。フローコントロールのコンフィグレー
ションは,送信と受信とでそれぞれ設定でき,有効または無効モードを選択できます。本装置と相手装置
の設定を送信と受信が一致するように合わせてください。例えば,本装置のポーズパケット送信を on に
設定した場合,相手装置のポーズパケット受信は有効に設定してください。本装置と相手装置の設定内容
と実行動作を「表 17-13 フローコントロールの送信動作」および「表 17-14 フローコントロールの受
281
17. イーサネット
信動作」に示します。
表 17-13 フローコントロールの送信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
相手装置が送信規制を行う
off
無効
相手装置が送信規制を行わない
desired
desired
相手装置が送信規制を行う
(凡例)on:有効 off:無効 desired:有効
表 17-14 フローコントロールの受信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
本装置が送信規制を行う
off
無効
本装置が送信規制を行わない
desired
desired
本装置が送信規制を行う
(凡例)on:有効 off:無効 desired:有効
(3) ジャンボフレーム
ジャンボフレームは,MAC ヘッダの DA ∼データが 1518 オクテットを超えるフレームを中継するための
機能です。コンフィグレーションコマンド ip mtu の MTU 長を合わせて変更することで,IP パケットを
フラグメント化するサイズを大きくすることもできます。
本装置では,Ethernet V2 形式フレームだけをサポートします。802.3 形式フレームはサポートしていま
せん。フレームについては,「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してく
ださい。Tagged フレームについては,「21.1.5 VLAN Tag」の Tagged フレームのフォーマットを参照
してください。また,物理インタフェースは 100BASE-FX(全二重)だけサポートします。ジャンボフ
レームのサポート機能を次の表に示します。
表 17-15 ジャンボフレームサポート機能
項目
フレーム形式
内容
EthernetV2 ※
IEEE802.3 ※
1519 ∼ 9234
×
MAC ヘッダの DA ∼データの長さ。FCS は含みま
せん。
受信機能
○
×
IEEE802.3 フレームは,LENGTH フィールド値が
0x05DD(1501 オクテット)以上の場合に廃棄し
ます。
送信機能
○
×
IEEE802.3 フレームは送信しません。
フレーム長
(オクテット)
(凡例)
○:サポート ×:未サポート
注※ 「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してください。
(4) 100BASE-FX 接続時の注意事項
• 100BASE 全二重固定接続だけをサポートします。
• 全二重モードが相手装置と不一致の場合,接続できないので注意してください。
282
17. イーサネット
• マニュアル「ハードウェア取扱説明書」に示すトランシーバ以外を使用した場合の動作は保証できませ
ん。
17.6.2 100BASE-FX 用 SFP
本装置では,専用の SFP を使用することで,1000BASE-X(SFP)ポートで 100BASE-FX の接続ができ
ます。
なお,100BASE-FX 用 SFP をサポートするのは次の NIF です。
• NA1G-24S
283
17. イーサネット
17.7 100BASE-FX のコンフィグレーション
17.7.1 ポートの設定
(1) 速度と duplex の設定
100BASE-FX 用 SFP を使用する場合は,伝送速度と duplex の動作はインタフェースによって固定のた
め,伝送速度と duplex の設定は必要ありません。
17.7.2 フローコントロールの設定
フローコントロールの設定については,「17.2.9 フローコントロールの設定」を参照してください。
284
17. イーサネット
17.8 1000BASE-X の解説
17.8.1 機能一覧
1000BASE-X の光ファイバを使用したインタフェースについて説明します。
(1) 接続インタフェース
(a) 1000BASE-X
1000BASE-SX,1000BASE-LX,1000BASE-LH,1000BASE-LHB および 1000BASE-BX をサポートし
ています。回線速度は 1000Mbit/s 全二重固定です。
1000BASE-SX:
短距離間を接続するために使用します。
(マルチモード,最大 550m)
1000BASE-LX:
中距離間を接続するために使用します。
(シングルモード,最大 5km /マルチモード,最大 550m)
1000BASE-LH,1000BASE-LHB:
長距離間を接続するために使用します。
1000BASE-LH(シングルモード,最大 70km)
1000BASE-LHB(シングルモード,最大 100km)
1000BASE-BX:
送受信で波長の異なる光を使用することで,1 芯の光ファイバを使い,光ファイバのコストを抑える
ことができます。
送受信で異なる波長の光を使用するため,アップ側とダウン側で 1 対となるトランシーバを使用しま
す。
本装置では,IEEE802.3ah で規定されている 1000BASE-BX10-D/1000BASE-BX10-U と,独自規格
の 1000BASE-BX40-D/1000BASE-BX40-U をサポートします。
1000BASE-BX10-D/1000BASE-BX10-U:
中距離間を接続するために使用します。
(シングルモード,最大 10km)
1000BASE-BX40-D/1000BASE-BX40-U:
長距離間を接続するために使用します。
(シングルモード,最大 40km)
コンフィグレーションでは次のモードを指定できます。接続するネットワークに合わせて設定してくださ
い。本装置のデフォルト値は,オートネゴシエーションになります。
• オートネゴシエーション
• 1000BASE-X 全二重固定
(b) 1000BASE-X 接続仕様
本装置のコンフィグレーションでの指定値と相手装置の伝送速度および,全二重および半二重モードの接
続仕様を次の表に示します。なお,1000BASE-X の物理仕様については,マニュアル「ハードウェア取扱
説明書」を参照してください。
285
17. イーサネット
表 17-16 伝送速度および,全二重および半二重モードごとの接続仕様
接続装置側設定
設定
本装置の設定
インタフェース
固定
オートネゴ
シエーション
固定
オートネゴシエーション
1000BASE
全二重
1000BASE
全二重
1000BASE
半二重
×
×
1000BASE
全二重
1000BASE
全二重
×
1000BASE
半二重
×
×
1000BASE
全二重
×
1000BASE
全二重
(凡例)
×:接続できない
(2) オートネゴシエーション
オートネゴシエーションは,全二重モード選択について,対向装置間でやりとりを行い,接続動作を決定
する機能です。
本装置での接続仕様を,「表 17-16 伝送速度および,全二重および半二重モードごとの接続仕様」に示し
ます。また,本装置では,ネゴシエーションで解決できなかった場合,リンク接続されるまで接続動作を
繰り返します。
(3) フローコントロール
フローコントロールは,装置内の受信バッファ枯渇でフレームを廃棄しないように,相手装置にフレーム
の送信をポーズパケットによって,一時的に停止指示する機能です。自装置がポーズパケット受信時は,
送信規制を行います。
本装置では,受信バッファの使用状況を監視し,相手装置の送信規制を行う場合,ポーズパケットを送信
します。本装置がポーズパケット受信時は,送信規制を行います。フローコントロールのコンフィグレー
ションは,送信と受信でそれぞれ設定でき,有効または無効,およびネゴシエーション結果によって決定
したモードを選択できます。本装置と相手装置の設定を送信と受信が一致するように合わせてください。
例えば,本装置のポーズパケット送信を on に設定した場合,相手装置のポーズパケット受信は有効に設
定してください。本装置と相手装置の設定内容と実行動作モードを「表 17-17 フローコントロールの送
信動作」,「表 17-18 フローコントロールの受信動作」および「表 17-19 オートネゴシエーション時の
フローコントロール動作」に示します。
表 17-17 フローコントロールの送信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
相手装置が送信規制を行う
off
無効
相手装置が送信規制を行わない
desired
desired
相手装置が送信規制を行う
(凡例)
on:有効。
off:無効。desired と組み合わせた設定の場合,ネゴシエーション結果によって動作します。フローコントロール動作
286
17. イーサネット
は「表 17-19 オートネゴシエーション時のフローコントロール動作」を参照してください。
desired:有効。オートネゴシエーション時は,ネゴシエーション結果によって動作します。フローコントロール動作は
「表 17-19 オートネゴシエーション時のフローコントロール動作」を参照してください。
表 17-18 フローコントロールの受信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
本装置が送信規制を行う
off
無効
本装置が送信規制を行わない
desired
desired
本装置が送信規制を行う
(凡例)
on:有効。
off:無効。desired と組み合わせた設定の場合,ネゴシエーション結果によって動作します。フローコントロール動作
は「表 17-19 オートネゴシエーション時のフローコントロール動作」を参照してください。
desired:有効。オートネゴシエーション時は,ネゴシエーション結果によって動作します。フローコントロール動作は
「表 17-19 オートネゴシエーション時のフローコントロール動作」を参照してください。
表 17-19 オートネゴシエーション時のフローコントロール動作
本装置
相手装置
本装置のオートネゴシ
エーション結果
フローコントロール動
作
ポーズパ
ケット送信
ポーズパ
ケット受信
ポーズパ
ケット送信
ポーズパ
ケット受信
ポーズパ
ケット送
信
ポーズパ
ケット受信
本装置の
送信規制
相手装置の
送信規制
on
desired
有効
有効
on
on
行う
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
無効
desired
off
有効
無効
desired
desired
on
有効
287
17. イーサネット
本装置
ポーズパ
ケット送信
相手装置
ポーズパ
ケット受信
ポーズパ
ケット受信
ポーズパ
ケット送
信
ポーズパ
ケット受信
本装置の
送信規制
相手装置の
送信規制
無効
有効
on
on
行わない
行う
無効
off
on
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行わない
行わない
desired
on
on
行う
行う
有効
off
off
行わない
行わない
無効
off
off
行わない
行わない
desired
off
off
行わない
行わない
有効
on
off
行わない
行う
無効
off
off
行わない
行わない
desired
on
off
行わない
行う
有効
off
off
行わない
行わない
無効
off
off
行わない
行わない
desired
off
off
行わない
行わない
有効
on
on
行う
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
無効
desired
desired
フローコントロール動
作
ポーズパ
ケット送信
desired
off
本装置のオートネゴシ
エーション結果
有効
無効
desired
(4) ジャンボフレーム
ジャンボフレームは,MAC ヘッダの DA ∼データが 1518 オクテットを超えるフレームを中継するための
機能です。コンフィグレーションコマンド ip mtu の MTU 長を合わせて変更することで,IP パケットを
フラグメント化するサイズを大きくすることも可能となります。
本装置では,Ethernet V2 形式フレームだけをサポートします。802.3 形式フレームはサポートしていま
せん。フレームについては,「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してく
ださい。Tagged フレームについては,「21.1.5 VLAN Tag」の Tagged フレームのフォーマットを参照
してください。ジャンボフレームのサポート機能を次の表に示します。
288
17. イーサネット
表 17-20 ジャンボフレームサポート機能
項目
フレーム形式
内容
EthernetV2 ※
IEEE802.3 ※
1519 ∼ 9234
×
MAC ヘッダの DA ∼データの長さ。FCS は含
みません。
受信機能
○
×
IEEE802.3 フレームは,LENGTH フィール
ド値が 0x05DD(1501 オクテット)以上の場
合に廃棄します。
送信機能
○
×
IEEE802.3 フレームは送信しません。
フレーム長
( オクテット )
(凡例) ○:サポート ×:未サポート
注※ 「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してください。
(5) 1000BASE-X 接続時の注意事項
• 全二重のオートネゴシエーションおよび固定接続だけサポートします。
• 相手装置(スイッチングハブなど)をオートネゴシエーションまたは全二重固定に設定してください。
• マニュアル「ハードウェア取扱説明書」に示すトランシーバ以外を使用した場合の動作は保証できませ
ん。
289
17. イーサネット
17.9 1000BASE-X のコンフィグレーション
17.9.1 ポートの設定
(1) 速度と duplex の設定
本装置と相手装置の伝送速度と duplex を設定できます。デフォルトではオートネゴシエーションで,相
手装置と伝送速度と duplex を決定します。
[設定のポイント]
通常は相手装置とオートネゴシエーションで接続します。本装置のデフォルトはオートネゴシエー
ションなので,速度と duplex を設定する必要はありません。オートネゴシエーションを使用しない
場合は,速度を 1000Mbit/s に,duplex を全二重に設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# shutdown
(config-if)# speed 1000
(config-if)# duplex full
相手装置と 1000Mbit/s 全二重で接続する設定をします。
2. (config-if)# no shutdown
[注意事項]
回線速度を 1000Mbit/s に設定する場合は,必ず duplex も full(全二重)に設定してください。
speed と duplex の両方が正しく設定されている場合以外は,オートネゴシエーションでの接続になり
ます。
17.9.2 フローコントロールの設定
フローコントロールの設定については,「17.2.9 フローコントロールの設定」を参照してください。
290
17. イーサネット
17.10 10GBASE-R の解説
17.10.1 機能一覧
10GBASE-R の光ファイバを使用したインタフェースについて説明します。
(1) 接続インタフェース
(a) 10GBASE-R
10GBASE-SR,10GBASE-LR,10GBASE-ER,10GBASE-ZR をサポートしています。回線速度は
10Gbit/s 全二重固定です。
10GBASE-SR:
短距離間を接続するために使用します。(マルチモード,伝送距離:最大 300m ※)
注※
伝送距離は使用するケーブルによって異なります。ケーブルごとの伝送距離は,マニュアル
「ハードウェア取扱説明書」を参照してください。
10GBASE-LR:
中距離間を接続するために使用します。(シングルモード,伝送距離:最大 10km)
10GBASE-ER:
長距離間を接続するために使用します。(シングルモード,伝送距離:最大 40km)
10GBASE-ZR:
長距離間を接続するために使用します。( シングルモード,伝送距離:最大 80km)
(b) 10GBASE-R 接続仕様
本装置の物理仕様については,マニュアル「ハードウェア取扱説明書」を参照してください。
(2) フローコントロール
フローコントロールは,装置内の受信バッファ枯渇でフレームを廃棄しないように,相手装置にフレーム
の送信をポーズパケットによって,一時的に停止指示する機能です。自装置がポーズパケット受信時は,
送信規制を行います。
本装置では,受信バッファの使用状況を監視し,相手装置の送信規制を行う場合,ポーズパケットを送信
します。本装置がポーズパケット受信時は,送信規制を行います。フローコントロールのコンフィグレー
ションは,送信と受信とでそれぞれ設定でき,有効または無効モードを選択できます。本装置と相手装置
の設定を送信と受信が一致するように合わせてください。例えば,本装置のポーズパケット送信を on に
設定した場合,相手装置のポーズパケット受信は有効に設定してください。本装置と相手装置の設定内容
と実行動作を「表 17-21 フローコントロールの送信動作」および「表 17-22 フローコントロールの受
信動作」に示します。
表 17-21 フローコントロールの送信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
相手装置が送信規制を行う
off
無効
相手装置が送信規制を行わない
291
17. イーサネット
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
desired
desired
フローコントロール動作
相手装置が送信規制を行う
(凡例)on:有効 off:無効 desired:有効
表 17-22 フローコントロールの受信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
本装置が送信規制を行う
off
無効
本装置が送信規制を行わない
desired
desired
本装置が送信規制を行う
(凡例)on:有効 off:無効 desired:有効
(3) ジャンボフレーム
ジャンボフレームは,MAC ヘッダの DA ∼データが 1518 オクテットを超えるフレームを中継するための
機能です。コンフィグレーションコマンド ip mtu の MTU 長を合わせて変更することで,IP パケットを
フラグメント化するサイズを大きくすることもできます。
本装置では,Ethernet V2 形式フレームだけをサポートします。802.3 形式フレームはサポートしていま
せん。フレームについては,「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してく
ださい。Tagged フレームについては,「21.1.5 VLAN Tag」の Tagged フレームのフォーマットを参照
してください。ジャンボフレームのサポート機能を次の表に示します。
表 17-23 ジャンボフレームサポート機能
項目
フレーム形式
内容
EthernetV2 ※
IEEE802.3 ※
1519 ∼ 9234
×
MAC ヘッダの DA ∼データの長さ。FCS は含みま
せん。
受信機能
○
×
IEEE802.3 フレームは,LENGTH フィールド値が
0x05DD(1501 オクテット)以上の場合に廃棄しま
す。
送信機能
○
×
IEEE802.3 フレームは送信しません。
フレーム長
(オクテット)
(凡例)
○:サポート ×:未サポート
注※ 「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してください。
(4) 10GBASE-R 接続時の注意事項
• 10GBASE-R の半二重およびオートネゴシエーションは IEEE802.3ae 規格にないため,全二重固定接
続だけになります。
• マニュアル「ハードウェア取扱説明書」に示すトランシーバ以外を使用した場合の動作は保証できませ
ん。
292
17. イーサネット
17.11 10GBASE-R のコンフィグレーション
17.11.1 ポートの設定
(1) 速度と duplex の設定
10GBASE-R 用 SFP+ を使用する場合は,伝送速度と duplex の動作はインタフェースによって固定のた
め,伝送速度と duplex の設定は必要ありません。
17.11.2 フローコントロールの設定
フローコントロールの設定については,「17.2.9 フローコントロールの設定」を参照してください。
293
17. イーサネット
17.12 40GBASE-R の解説
17.12.1 機能一覧
40GBASE-R の光ファイバを使用したインタフェースについて説明します。
(1) 接続インタフェース
(a) 40GBASE-R
40GBASE-SR4,40GBASE-LR4 および 40GBASE-CR4 をサポートしています。回線速度は 40Gbit/s 全
二重固定またはオートネゴシエーション接続をサポートします。半二重接続はサポートしません。
40GBASE-SR4:
短距離間を接続するために使用します。全二重固定接続だけをサポートします。(マルチモード,伝送
距離:最大 150m ※)
40GBASE-LR4:
中距離間を接続するために使用します。
オートネゴシエーション接続はサポートせず,全二重固定接続のみサポートします。(シングルモー
ド,伝送距離:最大 10km ※)
40GBASE-CR4:
短距離間を接続するために使用します。オートネゴシエーションによる接続だけをサポートします。
(伝送距離:最大 7m ※)
注※
伝送距離は使用するケーブルによって異なります。ケーブルごとの伝送距離は,マニュアル
「ハードウェア取扱説明書」を参照してください。
(b) 40GBASE-R 接続仕様
本装置の物理仕様については,マニュアル「ハードウェア取扱説明書」を参照してください。
(2) フローコントロール
フローコントロールは,装置内の受信バッファ枯渇でフレームを廃棄しないように,相手装置にフレーム
の送信をポーズパケットによって,一時的に停止指示する機能です。自装置がポーズパケット受信時は,
送信規制を行います。
本装置では,受信バッファの使用状況を監視し,相手装置の送信規制を行う場合,ポーズパケットを送信
します。本装置がポーズパケット受信時は,送信規制を行います。フローコントロールのコンフィグレー
ションは,送信と受信でそれぞれ設定でき,有効または無効,およびネゴシエーション結果によって決定
したモードを選択できます。本装置と相手装置の設定を送信と受信が一致するように合わせてください。
例えば,本装置のポーズパケット送信を on に設定した場合,相手装置のポーズパケット受信は有効に設
定してください。本装置と相手装置の設定内容と実行動作モードを「表 17-24 フローコントロールの送
信動作」,「表 17-25 フローコントロールの受信動作」および「表 17-26 オートネゴシエーション時の
フローコントロール動作」に示します。
294
17. イーサネット
表 17-24 フローコントロールの送信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
相手装置が送信規制を行う
off
無効
相手装置が送信規制を行わない
desired
desired
相手装置が送信規制を行う
(凡例)
on:有効。
off:無効。desired と組み合わせた設定の場合,ネゴシエーション結果によって動作します。フローコントロール動作
は「表 17-26 オートネゴシエーション時のフローコントロール動作」を参照してください。
desired:有効。オートネゴシエーション時は,ネゴシエーション結果によって動作します。フローコントロール動作は
「表 17-26 オートネゴシエーション時のフローコントロール動作」を参照してください。
表 17-25 フローコントロールの受信動作
本装置のポーズパケット
送信
相手装置のポーズパケット
受信
フローコントロール動作
on
有効
本装置が送信規制を行う
off
無効
本装置が送信規制を行わない
desired
desired
本装置が送信規制を行う
(凡例)
on:有効。
off:無効。desired と組み合わせた設定の場合,ネゴシエーション結果によって動作します。フローコントロール動作
は「表 17-26 オートネゴシエーション時のフローコントロール動作」を参照してください。
desired:有効。オートネゴシエーション時は,ネゴシエーション結果によって動作します。フローコントロール動作は
「表 17-26 オートネゴシエーション時のフローコントロール動作」を参照してください。
表 17-26 オートネゴシエーション時のフローコントロール動作
本装置
相手装置
本装置のオートネゴシ
エーション結果
フローコントロール動
作
ポーズパ
ケット送信
ポーズパ
ケット受信
ポーズパ
ケット送信
ポーズパ
ケット受信
ポーズパ
ケット送
信
ポーズパ
ケット受信
本装置の
送信規制
相手装置の
送信規制
on
desired
有効
有効
on
on
行う
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
on
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
無効
desired
off
有効
295
17. イーサネット
本装置
ポーズパ
ケット送信
相手装置
ポーズパ
ケット受信
on
ポーズパ
ケット受信
ポーズパ
ケット送
信
ポーズパ
ケット受信
本装置の
送信規制
相手装置の
送信規制
無効
有効
on
on
行わない
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行う
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
off
on
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
on
行わない
行わない
desired
on
on
行う
行う
有効
off
off
行わない
行わない
無効
off
off
行わない
行わない
desired
off
off
行わない
行わない
有効
on
off
行わない
行う
無効
off
off
行わない
行わない
desired
on
off
行わない
行う
有効
off
off
行わない
行わない
無効
off
off
行わない
行わない
desired
off
off
行わない
行わない
有効
on
on
行う
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行わない
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
on
on
行う
行う
無効
off
off
行わない
行わない
desired
on
on
行う
行う
有効
無効
desired
off
有効
無効
desired
desired
フローコントロール動
作
ポーズパ
ケット送信
desired
desired
本装置のオートネゴシ
エーション結果
有効
無効
desired
(3) ジャンボフレーム
ジャンボフレームは,MAC ヘッダの DA ∼データが 1518 オクテットを超えるフレームを中継するための
機能です。コンフィグレーションコマンド ip mtu の MTU 長を合わせて変更することで,IP パケットを
フラグメント化するサイズを大きくすることもできます。
296
17. イーサネット
本装置では,Ethernet V2 形式フレームだけをサポートします。802.3 形式フレームはサポートしていま
せん。フレームについては,「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してく
ださい。Tagged フレームについては,「21.1.5 VLAN Tag」の Tagged フレームのフォーマットを参照
してください。ジャンボフレームのサポート機能を次の表に示します。
表 17-27 ジャンボフレームサポート機能
項目
フレーム形式
内容
EthernetV2 ※
IEEE802.3 ※
1519 ∼ 9234
×
MAC ヘッダの DA ∼データの長さ。FCS は含みま
せん。
受信機能
○
×
IEEE802.3 フレームは,LENGTH フィールド値が
0x05DD(1501 オクテット)以上の場合に廃棄しま
す。
送信機能
○
×
IEEE802.3 フレームは送信しません。
フレーム長
(オクテット)
(凡例) ○:サポート ×:未サポート
注※ 「17.1.3 MAC および LLC 副層制御」のフレームフォーマットを参照してください。
(4) 40GBASE-R 接続時の注意事項
• 40GBASE-R の半二重接続は IEEE802.3ba 規格にないため,全二重接続だけになります。
• マニュアル「ハードウェア取扱説明書」に示すトランシーバ以外を使用した場合の動作は保証できませ
ん。
297
17. イーサネット
17.13 40GBASE-R のコンフィグレーション
17.13.1 ポートの設定
(1) 速度と duplex の設定
40GBASE-R 用 QSFP+ を使用する場合は,伝送速度と duplex の動作はインタフェースによって固定のた
め,伝送速度と duplex の設定は必要ありません。
17.13.2 フローコントロールの設定
フローコントロールの設定については,「17.2.9 フローコントロールの設定」を参照してください。
298
17. イーサネット
17.14 SFP/SFP+ 共用ポート (SFP/SFP+ 共用の NIF
ボード使用時 ) の解説
17.14.1 機能一覧
本装置で 10GABSE-R(SFP/SFP+) の NIF ボードを使用した場合,当該 NIF のポートは,SFP/SFP+ 共用
ポートとなります。SFP/SFP+ 共用ポートについて次に説明します。
(1) 接続インタフェース
本装置で 10GABSE-R(SFP/SFP+) の NIF ボードを使用した場合,当該 NIF のポートは,SFP/SFP+ 共用
ポートとなります。SFP/SFP+ 共用ポートについて次に説明します。
また,SFP/SFP+ 共用ポート間を接続するダイレクトアタッチケーブルをサポートしています。
(a) 10GBASE-R
10GBASE-SR,10GBASE-LR,10GBASE-ER,および 10GBASE-ZR の SFP+ をサポートしています。
それぞれのインタフェースについては,
「17.10 10GBASE-R の解説」を参照してください。
(b) 1000BASE-X
1000BASE-SX,1000BASE-LX,1000BASE-LH,1000BASE-LHB,および 1000BASE-BX の SFP をサ
ポートしています。それぞれのインタフェースについては,「17.8 1000BASE-X の解説」を参照してく
ださい。
(c) 1000BASE-T
10BASE-T/100BASE-TX/1000BASE-T 用 SFP による 1000BASE-T の接続をサポートしています。本
SFP による 10BASE-T,および 100BASE-TX の接続はサポートしていません。1000BASE-T インタ
フェースについては,「17.4 10BASE-T/100BASE-TX/1000BASE-T の解説」を参照してください。
(d) ダイレクトアタッチケーブル
ダイレクトアタッチケーブルは,SFP/SFP+ 共用ポート間を接続する,両端に SFP+ が接続されたケーブ
ルです。10GBASE-R と同様に動作します。10GBASE-R インタフェースについては,「17.10 10GBASE-R の解説」を参照してください。
なお,ダイレクトアタッチケーブル使用時は,リンクアップまでに 5 ∼ 8 秒掛かります。
299
17. イーサネット
17.15 SFP/SFP+ 共用ポートのコンフィグレーション
17.15.1 ポートの設定
(1) 速度と duplex の設定
10GBASE-R 用 SFP+ を使用する場合は,伝送速度と duplex の動作は固定のため,伝送速度と duplex の
設定は必要ありません。1000BASE-X 用 SFP を使用する場合は,本装置と相手装置の伝送速度と duplex
を設定できます。デフォルトではオートネゴシエーションで,相手装置と伝送速度と duplex を決定しま
す。
なお,10BASE-T/100BASE-TX/1000BASE-T 用 SFP を使用する場合は,オートネゴシエーションだけが
設定できます。
[設定のポイント]
設定内容はそれぞれのインタフェースと同様ですが,1000BASE-X 用 SFP または 10BASE-T/
100BASE-TX/1000BASE-T 用 SFP を使用した場合でもコンフィグレーションのインタフェース名称
は tengigabitethernet になります。
通常は相手装置とオートネゴシエーションで接続します。本装置のデフォルトはオートネゴシエー
ションなので,速度と duplex を設定する必要はありません。オートネゴシエーションを使用しない
場合は,回線速度と duplex を設定します。
[コマンドによる設定]
1. (config)# interface tengigabitethernet 1/2/20
(config-if)# shutdown
(config-if)# speed 1000
(config-if)# duplex full
相手装置と 1000Mbit/s 全二重で接続する設定をします。
2. (config-if)# no shutdown
[注意事項]
回線速度と duplex は正しい組み合わせで設定してください。オートネゴシエーションの場合は,回
線速度と duplex の両方にオートネゴシエーションを設定する必要があります。固定設定の場合は,
回線速度と duplex の両方を固定設定にする必要があります。正しい組み合わせが設定されていない
場合は,オートネゴシエーションで相手装置と接続します。
17.15.2 フローコントロールの設定
フローコントロールの設定については,「17.2.9 フローコントロールの設定」を参照してください。
300
17. イーサネット
17.16 QSFP+ ポートの解説
17.16.1 機能一覧
装置背面の QSFP+ ポートについて説明します。
(1) 接続インタフェース
QSFP+ ポートでは,40GBASE-R 用 QSFP+ をサポートしています。また,QSFP+ ポート間を接続する
ダイレクトアタッチケーブルをサポートしています。
(a) 40GBASE-R
40GBASE-SR4 および 40GBASE-LR4 の QSFP+ をサポートしています。インタフェースについては,
「17.12 40GBASE-R の解説」を参照してください。
なお,40GBASE-R 用 QSFP+ 使用時は,トランシーバを挿してから運用コマンド show interfaces の回線
種別が決定するまでに 3 ∼ 5 秒掛かります。
(b) ダイレクトアタッチケーブル
ダイレクトアタッチケーブルは,QSFP+ ポート間を接続する,両端に QSFP+ が接続されたケーブルで
す。40GBASE-CR4 として動作します。インタフェースについては,「17.12 40GBASE-R の解説」を参
照してください。
なお,ダイレクトアタッチケーブル使用時は,トランシーバを挿してから運用コマンド show interfaces
の回線種別が決定するまでに 3 ∼ 5 秒掛かります。また,リンクアップまでに 5 ∼ 8 秒掛かります。
301
18
リンクアグリゲーション
この章では,リンクアグリゲーションの解説と操作方法について説明します。
18.1 リンクアグリゲーション基本機能の解説
18.2 リンクアグリゲーション基本機能のコンフィグレーション
18.3 リンクアグリゲーション拡張機能の解説
18.4 リンクアグリゲーション拡張機能のコンフィグレーション
18.5 リンクアグリゲーションのオペレーション
303
18. リンクアグリゲーション
18.1 リンクアグリゲーション基本機能の解説
18.1.1 概要
リンクアグリゲーションは,隣接装置との間を複数のイーサネットポートで接続し,それらを束ねて一つ
の仮想リンクとして扱う機能です。この仮想リンクをチャネルグループと呼びます。リンクアグリゲー
ションによって接続装置間の帯域の拡大や冗長性を確保できます。
18.1.2 リンクアグリゲーションの構成
リンクアグリゲーションの構成例を次の図に示します。この例では四つのポートを集約しています。集約
しているポートのうちの 1 本が障害となった場合には,チャネルグループから離脱し,残りのポートで
チャネルグループとして通信を継続します。
図 18-1 リンクアグリゲーションの構成例
18.1.3 サポート仕様
(1) リンクアグリゲーションのモード
本装置のリンクアグリゲーションは,モードとして LACP およびスタティックの 2 種類をサポートしま
す。
• LACP リンクアグリゲーション
IEEE802.3ad 準拠の LACP を利用したリンクアグリゲーションです。LACP によるネゴシエーション
が成功した場合にチャネルグループとしての運用を開始します。LACP によって,隣接装置との整合性
確認やリンクの正常性確認ができます。
• スタティックリンクアグリゲーション
コンフィグレーションによるスタティックなリンクアグリゲーションです。LACP は動作させません。
チャネルグループとして設定したポートがリンクアップした時点で運用を開始します。
リンクアグリゲーションのサポート仕様を次の表に示します。
表 18-1 リンクアグリゲーションのサポート仕様
項目
304
サポート仕様
備考
装置当たりのチャネルグループ数
48(スタンドアロン時)
96(スタック時)
−
1 グループ当たりの最大ポート数
8
−
リンクアグリゲーションのモード
• LACP
• スタティック
−
18. リンクアグリゲーション
項目
サポート仕様
備考
ポート速度
デフォルト時:同一速度だけを使用
します。
異速度混在モード時:異なる速度を
同時に使用します。
デフォルト時:遅い回線は離脱しま
す。
異速度混在モード時:回線速度によ
る離脱はありません。
Duplex モード
全二重だけ
−
(凡例) −:該当しない
18.1.4 チャネルグループの MAC アドレス
スパニングツリーなどのプロトコルを運用する際に,チャネルグループの MAC アドレスを使用します。
本装置は,チャネルグループの MAC アドレスとして,グループに所属するポートのうちどれかの MAC
アドレスを使用します。
チャネルグループに所属するポートから MAC アドレスを使用しているポートを削除すると,チャネルグ
ループの MAC アドレスが変更されます。
スタック構成で運用している場合,メンバスイッチの削除に伴って MAC アドレスを使用しているポート
のイーサネットインタフェースを削除すると,チャネルグループの MAC アドレスが変更されます。また,
チャネルグループの MAC アドレスにマスタスイッチのポートの MAC アドレスを使用している場合,マ
スタスイッチに障害が発生してバックアップスイッチが新しいマスタスイッチになると,チャネルグルー
プの MAC アドレスも変更されます。
18.1.5 フレーム送信時のポート振り分け
リンクアグリゲーションへフレームを送信するとき,送信するフレームごとにポートを選択しトラフィッ
クを各ポートへ分散させることで複数のポートを効率的に利用します。ポートの振り分けは,送信するフ
レーム内の情報を基にポートを選択して振り分けます。
ポートの振り分けに使用する情報を次の表に示します。
表 18-2 フレーム送信時のポート振り分け(1/2)
中継
レイヤ 3
中継
フレームの種類
IP ユニキャスト
IP ブロードキャス
ト
振り分けに使用する情
報
port-channel load-balance パラメータ
src-mac
dst-mac
src-dst-mac
src-ip
src-port
宛先 MAC アドレス
−
○
○
−
−
送信元 MAC アドレス
○
−
○
−
−
受信 VLAN
○
○
○
−
−
イーサタイプ
○
○
○
−
−
宛先 IP アドレス
−
−
−
−
−
送信元 IP アドレス
−
−
−
○
○
宛先 TCP/UDP ポート
番号
−
−
−
−
−
送信元 TCP/UDP ポー
ト番号
−
−
−
−
○
305
18. リンクアグリゲーション
中継
フレームの種類
IP マルチキャスト
レイヤ 2
中継
MAC アドレス未学
習フレーム
(ユニキャスト / ブ
ロードキャスト / マ
ルチキャスト)
MAC アドレス学習
済の IP フレーム
MAC アドレス学習
済の非 IP フレーム
振り分けに使用する情
報
port-channel load-balance パラメータ
src-mac
dst-mac
src-dst-mac
src-ip
src-port
宛先 IP アドレス
○
○
○
○
○
送信元 IP アドレス
○
○
○
○
○
受信ポート番号または
受信チャネルグループ
番号
○
○
○
○
○
宛先 MAC アドレス
○
○
○
○
○
送信元 MAC アドレス
○
○
○
○
○
受信ポート番号
または受信チャネルグ
ループ番号
○
○
○
○
○
宛先 MAC アドレス
−
○
○
−
−
送信元 MAC アドレス
○
−
○
−
−
VLAN
○
○
○
−
−
イーサタイプ
○
○
○
−
−
宛先 IP アドレス
−
−
−
−
−
送信元 IP アドレス
−
−
−
○
○
宛先 TCP/UDP ポート
番号
−
−
−
−
−
送信元 TCP/UDP ポー
ト番号
−
−
−
−
○
宛先 MAC アドレス
−
○
○
−
−
送信元 MAC アドレス
○
−
○
○
○
VLAN
○
○
○
○
○
イーサタイプ
○
○
○
○
○
表 18-3 フレーム送信時のポート振り分け(2/2)
中継
レイヤ 3
中継
306
フレームの種類
IP ユニキャスト
IP ブロードキャス
ト
振り分けに使用する情報
port-channel load-balance パラメータ
dst-ip
dst-port
src-dst-ip
src-dst-port
宛先 MAC アドレス
−
−
−
−
送信元 MAC アドレス
−
−
−
−
受信 VLAN
−
−
−
−
イーサタイプ
−
−
−
−
宛先 IP アドレス
○
○
○
○
送信元 IP アドレス
−
−
○
○
宛先 TCP/UDP ポート番号
−
○
−
○
送信元 TCP/UDP ポート番号
−
−
−
○
18. リンクアグリゲーション
中継
フレームの種類
IP マルチキャスト
レイヤ 2
中継
MAC アドレス未学
習フレーム
(ユニキャスト / ブ
ロードキャスト / マ
ルチキャスト)
MAC アドレス学習
済の IP フレーム
MAC アドレス学習
済の非 IP フレーム
振り分けに使用する情報
port-channel load-balance パラメータ
dst-ip
dst-port
src-dst-ip
src-dst-port
宛先 IP アドレス
○
○
○
○
送信元 IP アドレス
○
○
○
○
受信ポート番号または受信
チャネルグループ番号
○
○
○
○
宛先 MAC アドレス
○
○
○
○
送信元 MAC アドレス
○
○
○
○
受信ポート番号
または受信チャネルグループ
番号
○
○
○
○
宛先 MAC アドレス
−
−
−
−
送信元 MAC アドレス
−
−
−
−
VLAN
−
−
−
−
イーサタイプ
−
−
−
−
宛先 IP アドレス
○
○
○
○
送信元 IP アドレス
−
−
○
○
宛先 TCP/UDP ポート番号
−
○
−
○
送信元 TCP/UDP ポート番号
−
−
−
○
宛先 MAC アドレス
○
○
○
○
送信元 MAC アドレス
−
−
○
○
VLAN
○
○
○
○
イーサタイプ
○
○
○
○
(凡例)○:振り分け対象 −:振り分け対象外
リンクアグリゲーション上のトラフィックに応じて振り分け方法を適切に選択すると,効率的にロードバ
ランスができます。例えば,単一の MAC アドレスを持つホストから複数の MAC アドレス宛てに IP フ
レームを送信する場合,dst-mac を選択すると,src-mac を選択したときよりも効率的に送信ポートを振
り分けられます。
● スタック構成時のフレーム優先振り分け
スタック構成で運用している場合,スタック内でフレームを受信したメンバスイッチのポートへ優先して
振り分けます。スタック構成時のフレーム優先振り分けについて次の図に示します。
307
18. リンクアグリゲーション
図 18-2 スタック構成時のフレーム優先振り分け
この図に示すスタック構成では,装置 A からマスタスイッチを経由して装置 B へ中継する場合,二つの経
路があります。
1. スタックポートからバックアップスイッチを経由して装置 B へ送信する経路
2. マスタスイッチのポートから直接装置 B へ送信する経路
このとき,マスタスイッチは 2 の経路へフレームを優先して振り分けます。2 に該当するポートが複数存
在する場合,「表 18-2 フレーム送信時のポート振り分け(1/2)」および「表 18-3 フレーム送信時の
ポート振り分け(2/2)」に従ってポートを選択して振り分けます。
フレームを受信したメンバスイッチのポートへ優先して振り分けることで,スタックを構成するほかのメ
ンバスイッチに障害が発生しても通信経路の切り替えが不要になります。優先振り分けを有効に利用する
ために,スタックでリンクアグリゲーションを使用する場合には,異なるメンバスイッチに設定すること
をお勧めします。
18.1.6 リンクアグリゲーション使用時の注意事項
(1) リンクアグリゲーションが不可能な構成
リンクアグリゲーション構成時には,装置間での設定が一致している必要があります。リンクアグリゲー
ションが不可能な構成例を次に示します。
308
18. リンクアグリゲーション
図 18-3 リンクアグリゲーションが不可能な構成例
(2) リンクアグリゲーションの設定手順
リンクアグリゲーション構成時には,装置間での設定が一致している必要があります。一致していない状
態で通信を開始しようとするとループ構成となるおそれがあります。設定はリンクダウン状態で行い,
「(1)リンクアグリゲーションが不可能な構成」のような構成になっていないことを確認したあとで,ポー
トをリンクアップさせることをお勧めします。
(3) CPU 過負荷時
LACP リンクアグリゲーションモード使用時に CPU が過負荷な状態になった場合,本装置が送受信する
LACPDU の廃棄または処理遅延が発生して,タイムアウトのメッセージ出力,一時的な通信断になるこ
とがあります。過負荷状態が頻発する場合は,LACPDU の送信間隔を長くするか,スタティックリンク
アグリゲーションを使用してください。
309
18. リンクアグリゲーション
18.2 リンクアグリゲーション基本機能のコンフィグ
レーション
18.2.1 コンフィグレーションコマンド一覧
リンクアグリゲーション基本機能のコンフィグレーションコマンド一覧を次の表に示します。
表 18-4 コンフィグレーションコマンド一覧
コマンド名
説明
channel-group lacp
system-priority
チャネルグループごとに LACP システム優先度を設定します。
channel-group mode
ポートをチャネルグループに登録します。
channel-group periodic-timer
LACPDU の送信間隔を設定します。
description
チャネルグループの補足説明を設定します。
interface port-channel
ポートチャネルインタフェースを設定します。
チャネルグループのパラメータもポートチャネルインタフェースコンフィグレー
ションモードで設定します。
lacp port-priority
LACP のポート優先度を設定します。
lacp system-priority
LACP システム優先度のデフォルト値を設定します。
port-channel load-balance
振り分け方法を指定します。
shutdown
チャネルグループの通信を停止します。
18.2.2 スタティックリンクアグリゲーションの設定
[設定のポイント]
スタティックリンクアグリゲーションは,イーサネットインタフェースコンフィグレーションモード
で channel-group mode コマンドを使用してチャネルグループ番号と「on」のモードを設定します。
スタティックリンクアグリゲーションは channel-group mode コマンドを設定することによって動作
を開始します。
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-2
ポート 1/1/1,1/1/2 のイーサネットインタフェースモードに移行します。
2. (config-if-range)# channel-group 10 mode on
ポート 1/1/1,1/1/2 を,スタティックモードのチャネルグループ 10 に登録します。
18.2.3 LACP リンクアグリゲーションの設定
(1) チャネルグループの設定
[設定のポイント]
LACP リンクアグリゲーションは,イーサネットインタフェースコンフィグレーションモードで
channel-group mode コマンドを使用してチャネルグループ番号と「active」または「passive」の
モードを設定します。
310
18. リンクアグリゲーション
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-2
ポート 1/1/1,1/1/2 のイーサネットインタフェースモードに移行します。
2. (config-if-range)# channel-group 10 mode active
ポート 1/1/1,1/1/2 を LACP モードのチャネルグループ 10 に登録します。LACP は active モードと
して対向装置に関係なく LACPDU の送信を開始します。passive を指定した場合は,対向装置からの
LACPDU を受信したときだけ LACPDU の送信を開始します。
(2) システム優先度の設定
LACP のシステム優先度を設定します。本装置では,システム優先度は拡張機能の離脱ポート制限機能で
使用します。通常,本パラメータを変更する必要はありません。
[設定のポイント]
LACP システム優先度は値が小さいほど高い優先度となります。
[コマンドによる設定]
1. (config)# lacp system-priority 100
本装置の LACP システム優先度を 100 に設定します。
2. (config)# interface port-channel 10
(config-if)# channel-group lacp system-priority 50
チャネルグループ 10 の LACP システム優先度を 50 に設定します。本設定を行わない場合は装置のシ
ステム優先度である 100 を使用します。
(3) ポート優先度の設定
LACP のポート優先度を設定します。本装置では,ポート優先度は拡張機能のスタンバイリンク機能で使
用します。通常,本パラメータを変更する必要はありません。
[設定のポイント]
LACP ポート優先度は値が小さいほど高い優先度となります。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# lacp port-priority 100
ポート 1/1/1 の LACP ポート優先度を 100 に設定します。
(4) LACPDU 送信間隔の設定
[設定のポイント]
対向装置が本装置に向けて送信する LACPDU の間隔を設定します。本装置は本パラメータで設定し
た間隔で LACPDU を受信します。
LACPDU の送信間隔は long(30 秒),short(1 秒)のどちらかを選択します。デフォルトは long
(30 秒)で動作します。送信間隔を short(1 秒)に変更した場合,リンクの障害によるタイムアウト
を検知しやすくなり,障害時に通信が途絶える時間を短く抑えることができます。
311
18. リンクアグリゲーション
[コマンドによる設定]
1. (config)# interface port-channel 10
(config-if)# channel-group periodic-timer short
チャネルグループ 10 の LACPDU 送信間隔を short(1 秒)に設定します。
[注意事項]
LACPDU 送信間隔を short(1 秒)に設定すると,障害を検知しやすくなる一方で,LACPDU トラ
フィックが増加することによってリンクアグリゲーションプログラムの負荷が増加します。本パラ
メータを short(1 秒)にすることでタイムアウトのメッセージや一時的な通信断が頻発する場合は,
デフォルトの long(30 秒)に戻すかスタティックモードを使用してください。
(5) 振り分け方法の設定
[設定のポイント]
装置単位でチャネルグループの振り分け方法を指定します。
[コマンドによる設定]
1. (config)# port-channel load-balance src-ip
フレームを送信元 IP アドレスによって振り分けるように,チャネルグループの振り分け方法を設定し
ます。
18.2.4 ポートチャネルインタフェースの設定
ポートチャネルインタフェースでは,チャネルグループ上で動作する機能を設定します。
ポートチャネルインタフェースは,コンフィグレーションコマンドで設定するか,イーサネットインタ
フェースコンフィグレーションモードで channel-group mode コマンドを設定することによって自動的に
生成されます。
(1) ポートチャネルインタフェースとイーサネットインタフェースの関係
ポートチャネルインタフェースは,チャネルグループ上で動作する機能を設定します。それらはイーサ
ネットインタフェースコンフィグレーションモードでも設定することができます。このような機能を設定
するコマンドはポートチャネルインタフェースとイーサネットインタフェースで関連性があり,設定する
際に次のように動作します。
• ポートチャネルインタフェースとイーサネットインタフェースで関連コマンドの設定が一致している必
要があります。
• ポートチャネルインタフェースを未設定の状態でイーサネットインタフェースに channel-group mode
コマンドを設定すると,自動的にポートチャネルインタフェースを生成します。このとき,
channel-group mode コマンドを設定するイーサネットインタフェースに関連コマンドが設定されてい
てはいけません。
• ポートチャネルインタフェースがすでに設定済みの状態でイーサネットインタフェースに
channel-group mode コマンドを設定する場合,関連コマンドが一致している必要があります。
• ポートチャネルインタフェースで関連コマンドを設定すると,channel-group mode コマンドで登録さ
れているイーサネットインタフェースの設定にも同じ設定が反映されます。
ポートチャネルインタフェースとイーサネットインタフェースで一致している必要のあるポートチャネル
関連コマンドを次の表に示します。
312
18. リンクアグリゲーション
表 18-5 ポートチャネルインタフェースの関連コマンド
機能
VLAN
コマンド
switchport mode
switchport access
switchport trunk
switchport protocol
switchport mac
switchport vlan mapping
switchport vlan mapping enable
スパニングツリー
spanning-tree portfast
spanning-tree bpdufilter
spanning-tree bpduguard
spanning-tree guard
spanning-tree link-type
spanning-tree port-priority
spanning-tree cost
spanning-tree vlan port-priority
spanning-tree vlan cost
spanning-tree single port-priority
spanning-tree single cost
spanning-tree mst port-priority
spanning-tree mst cost
IEEE802.1X
dot1x port-control
dot1x force-authorize-port
dot1x multiple-hosts
dot1x multiple-authentication
dot1x max-supplicant
dot1x reauthentication
dot1x timeout reauth-period
dot1x timeout tx-period
dot1x timeout supp-timeout
dot1x timeout server-timeout
dot1x timeout keep-unauth
dot1x timeout quiet-period
dot1x max-req
dot1x ignore-eapol-start
dot1x supplicant-detection
DHCP snooping
ip dhcp snooping trust
ip arp inspection trust
ip verify source
GSRP
gsrp direct-link
gsrp reset-flush-port
313
18. リンクアグリゲーション
機能
コマンド
gsrp no-flush-port
gsrp exception-port
L2 ループ検知
loop-detection
OADP
oadp enable
(2) チャネルグループ上で動作する機能の設定
[設定のポイント]
ポートチャネルインタフェースでは,VLAN やスパニングツリーなど,チャネルグループ上で動作す
る機能を設定します。ここでは,トランクポートを設定する例を示します。
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-2
(config-if-range)# channel-group 10 mode on
(config-if-range)# exit
ポート 1/1/1,1/1/2 をスタティックモードのチャネルグループ 10 に登録します。また,チャネルグ
ループ 10 のポートチャネルインタフェースが自動生成されます。
2. (config)# interface port-channel 10
チャネルグループ 10 のポートチャネルインタフェースコンフィグレーションモードに移行します。
3. (config-if)# switchport mode trunk
チャネルグループ 10 をトランクポートに設定します。
(3) ポートチャネルインタフェースの shutdown
[設定のポイント]
ポートチャネルインタフェースを shutdown に設定すると,チャネルグループに登録されているすべ
てのポートの通信を停止します。リンクアップしているポートはアップ状態のまま通信停止状態にな
ります。
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-2
(config-if-range)# channel-group 10 mode on
(config-if-range)# exit
ポート 1/1/1,1/1/2 をスタティックモードのチャネルグループ 10 として登録します。
2. (config)# interface port-channel 10
(config-if)# shutdown
ポートチャネルインタフェースコンフィグレーションモードに移行して shutdown を設定します。ポー
ト 1/1/1,1/1/2 の通信が停止し,チャネルグループ 10 は停止状態になります。
18.2.5 チャネルグループの削除
チャネルグループのポートやチャネルグループ全体を削除する場合は,削除する対象のポートをあらかじ
314
18. リンクアグリゲーション
めイーサネットインタフェースコンフィグレーションモードで shutdown に設定しておく必要があります。
shutdown に設定することで,削除する際にループが発生することを防ぎます。
(1) チャネルグループ内のポートの削除
[設定のポイント]
ポートをチャネルグループから削除します。削除したポートはチャネルグループとは別のポートとし
て動作するため,削除時のループを回避するために事前に shutdown に設定します。
削除したポートには,削除前に interface port-channel で設定した関連コマンド(表 18-5 ポート
チャネルインタフェースの関連コマンド)は残るため,別の用途に使用する際には注意してください。
チャネルグループ内のすべてのポートを削除しても,interface port-channel の設定は自動的には削除
されません。チャネルグループ全体の削除は「(2)チャネルグループ全体の削除」を参照してくださ
い。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# shutdown
ポート 1/1/1 をチャネルグループから削除するために,事前に shutdown にしてリンクダウンさせま
す。
2. (config-if)# no channel-group
ポート 1/1/1 からチャネルグループの設定を削除します。
(2) チャネルグループ全体の削除
[設定のポイント]
チャネルグループ全体を削除します。削除したチャネルグループに登録していたポートはそれぞれ個
別のポートとして動作するため,削除時のループを回避するために事前に shutdown に設定します。
チャネルグループは interface port-channel を削除することによって,全体が削除されます。この削
除によって,登録していた各ポートから channel-group mode コマンドが自動的に削除されます。た
だし,各ポートには削除前に interface port-channel で設定した関連コマンド(表 18-5 ポートチャ
ネルインタフェースの関連コマンド)は残るため,別の用途に使用する際には注意してください。
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-2
(config-if-range)# shutdown
(config-if-range)# exit
チャネルグループ全体を削除するために,削除したいチャネルグループに登録されているポートをすべ
て shutdown に設定しリンクダウンさせます。
2. (config)# no interface port-channel 10
チャネルグループ 10 を削除します。ポート 1/1/1,1/1/2 に設定されている channel-group mode コマ
ンドも自動的に削除されます。
315
18. リンクアグリゲーション
18.3 リンクアグリゲーション拡張機能の解説
18.3.1 スタンバイリンク機能
(1) 解説
チャネルグループ内にあらかじめ待機用のポートを用意しておき,運用中のポートで障害が発生したとき
に待機用のポートに切り替えることによって,グループとして運用するポート数を維持する機能です。こ
の機能を使用すると,障害時に帯域の減少を防ぐことができます。
この機能は,スタティックリンクアグリゲーションだけ使用できます。
(2) スタンバイリンクの選択方法
コンフィグレーションでチャネルグループとして運用する最大ポート数を設定します。グループに属する
ポート数が指定された最大ポート数を超えた分のポートが待機用ポートになります。
待機用ポートは,コンフィグレーションで設定するポート優先度,スイッチ番号,NIF 番号,ポート番号
から選択されます。待機用ポートは,次の表に示すように選択優先度の高い順に決定します。
表 18-6 待機用ポートの選択方法
選択優先度
高
パラメータ
備考
ポート優先度
優先度の低いポートから待機用ポートとして選択
スイッチ番号
スイッチ番号の大きい順に待機用ポートとして選択
NIF 番号
NIF 番号の大きい順に待機用ポートとして選択
ポート番号
ポート番号の大きい順に待機用ポートとして選択
↑
↓
低
スタンバイリンク機能の例を次の図に示します。この例では,グループに属するポート数を 4,運用する
最大ポート数を 3 としています。
図 18-4 スタンバイリンク機能の構成例
(3) スタンバイリンクのモード
スタンバイリンク機能には,次に示す二つのモードがあります。
• リンクダウンモード
スタンバイリンクをリンクダウン状態にします。スタンバイリンク機能をサポートしていない対向装置
も待機用ポートにすることができます。
• 非リンクダウンモード
316
18. リンクアグリゲーション
スタンバイリンクをリンクダウン状態にしないで,送信だけを停止します。リンクアップ状態のため,
待機中のポートでも障害を監視できます。また,待機中のポートは送信だけを停止して,受信は行いま
す。スタンバイリンク機能をサポートしていない対向装置は,リンクダウンが伝わらないためスタンバ
イリンク上で送信を継続しますが,そのような対向装置とも接続できます。
リンクダウンモードを使用している場合,運用中のポートが一つのとき,そのポートで障害が発生すると,
待機用のポートに切り替わる際にチャネルグループがいったんダウンします。非リンクダウンモードの場
合,ダウンせずに待機用ポートを使用します。
運用中のポートが一つの状態とは,次に示すどちらかの状態です。
• コンフィグレーションコマンド max-active-port で 1 を設定している状態。
• 異速度混在モードを未設定で,最高速のポートが一つだけ,そのほかのポートが一つ以上ある状態。
(4) スタック構成での注意事項
スタンバイリンク機能を使用する場合は次の点に注意してください。
• スタンバイリンク機能をリンクダウンモードで使用して,バックアップスイッチ側のポートが待機用
ポートに選択されているとき,マスタスイッチまたはスタックリンクに障害が発生してバックアップス
イッチが新しいマスタスイッチに切り替わると,該当する待機用ポートはダウンしたままになります。
このときは,運用コマンド activate でそのポートを active 状態にしてください。
• スタック構成では,フレームを受信したメンバスイッチのポートへ優先して振り分けます。しかし,次
の図に示すようにフレームの振り分け先となるポートが待機用ポートとして選択されて経路 2 がスタン
バイリンクになった場合,優先振り分けが機能しません。このため,バックアップスイッチに障害が発
生すると,スタンバイリンクを切り替えるために一時的な通信断が発生します。
図 18-5 スタック構成時のスタンバイリンク機能
18.3.2 離脱ポート制限機能
離脱ポート制限機能は,リンクに障害が発生したポートを離脱して残りのポートで運用を継続する機能を
抑止します。チャネルグループのどれかのポートに障害が発生するとグループ全体を障害とみなして,該
当チャネルグループの運用を停止します。グループ内の全ポートが復旧するとグループの運用を再開しま
す。
317
18. リンクアグリゲーション
GSRP などの冗長化機能と合わせて運用することで,チャネルグループ内に 1 ポートだけ障害が発生した
場合でも,グループ単位で経路を切り替えることができます。
この機能は LACP リンクアグリゲーションだけ使用できます。
離脱ポート制限機能の集約動作は,チャネルグループで接続する装置間で,優先度の高い装置が,自装置
および対向装置のチャネルグループ内の全ポートで集約可能な状態と判断できた場合に集約します。そう
することで,一部のポートだけが集約することがないようにしており,帯域保証しています。
優先度は,コンフィグレーションで設定する LACP システム優先度,チャネルグループの MAC アドレス
によって,次の表に示すように決定します。すなわち LACP システム優先度が同じだった場合は,チャネ
ルグループの MAC アドレスで判断します。
表 18-7 チャネルグループ内の全ポートが集約可能か判定する装置の決定方法
優先度
パラメータ
備考
高
↑
LACP システム優先度
LACP システム優先度の値が小さい装置が優先
↓
低
チャネルグループの MAC アドレス
MAC アドレスの小さい装置が優先
18.3.3 異速度混在モード
異なる速度のポートを一つのチャネルグループで同時に使用するモードです。通常は同じ速度のポートで
チャネルグループを構成しますが,異なる速度のポートで構成することで,スタンバイリンクに低速ポー
トを使用することや,チャネルグループの構成変更を容易に行えます。本機能の適用例を次に示します。
なお,フレーム送信時のポート振り分けにはポートの速度は反映しません。例えば,異速度混在モードで
1Gbit/s のポートと 10Gbit/s のポートを使用していても,その速度の差はフレーム振り分けには反映しま
せん。通常の運用時は同じ速度のポートで運用することをお勧めします。
(1) スタンバイリンク機能での適用例
高速なポートに対して低速なポートを待機用ポートにすることができます。例えば,10Gbit/s ポートで接
続する際に,最大ポート数を 1 としてスタンバイリンク機能を適用して,待機用ポートに 1Gbit/s のポー
トを設定します。10Gbit/s のポートに障害が発生した場合にも 1Gbit/s のポートで通信を継続できます。
異速度混在モードでスタンバイリンクを適用する際は,最大ポート数を 1 とすることをお勧めします。最
大ポート数を 2 以上とした場合は,通常運用に異なる速度のポートが混在することがあります。また,最
大ポート数を 1 として運用する場合は,非リンクダウンモードを使用することをお勧めします。リンクダ
ウンモードで最大ポート数が 1 の場合は,切り替え時にチャネルグループがいったんダウンします。
(2) チャネルグループの構成変更手順での適用例
本機能によって,チャネルグループで利用するポートの速度を変更(ネットワーク構成の変更)する際に,
チャネルグループをダウンさせないで構成を変更できます。
異速度混在モードを利用したチャネルグループの速度移行について,移行手順の具体例を次に示します。
1. 従来状態で運用(1Gbit/s の 2 ポートとします)
2. 異速度混在モードを設定
3. チャネルグループに 10Gbit/s の 2 ポートを追加
異速度混在モード未設定時は,この手順でリンクアグリゲーションがいったんダウンします。
4. 手順 3 で追加した 10Gbit/s の 2 ポートをリンクアップ
318
18. リンクアグリゲーション
5. 従来の 1Gbit/s の 2 ポートをリンクダウン
6. 従来の 1Gbit/s の 2 ポートをチャネルグループから削除
7. 10Gbit/s の 2 ポートに移行完了
319
18. リンクアグリゲーション
18.4 リンクアグリゲーション拡張機能のコンフィグ
レーション
18.4.1 コンフィグレーションコマンド一覧
リンクアグリゲーション拡張機能のコンフィグレーションコマンド一覧を次の表に示します。
表 18-8 コンフィグレーションコマンド一覧
コマンド名
説明
channel-group lacp
system-priority
システム優先度をチャネルグループごとに設定します。離脱ポート制限機能
で集約条件を判定する装置を決定します。
channel-group max-active-port
スタンバイリンク機能を設定し,最大ポート数を指定します。
channel-group max-detach-port
離脱ポート制限機能を設定します。
channel-group multi-speed
異速度混在モードを設定します。
lacp port-priority
ポート優先度を設定します。スタンバイリンクを選択するために使用します。
lacp system-priority
システム優先度のデフォルト値を設定します。離脱ポート制限機能で集約条
件を判定する装置を決定します。
18.4.2 スタンバイリンク機能のコンフィグレーション
[設定のポイント]
チャネルグループにスタンバイリンク機能を設定して,同時に最大ポート数を設定します。また,リ
ンクダウンモード,非リンクダウンモードのどちらかを設定します。スタンバイリンク機能は,スタ
ティックリンクアグリゲーションだけで使用できます。
待機用ポートはポート優先度によって設定し,優先度が低いポートからスタンバイリンクに選択しま
す。ポート優先度は値が小さいほど高い優先度になります。
[コマンドによる設定]
1. (config)# interface port-channel 10
チャネルグループ 10 のポートチャネルインタフェースコンフィグレーションモードに移行します。
2. (config-if)# channel-group max-active-port 3
チャネルグループ 10 にスタンバイリンク機能を設定して,最大ポート数を 3 に設定します。チャネル
グループ 10 はリンクダウンモードで動作します。
3. (config-if)# exit
グローバルコンフィグレーションモードに戻ります。
4. (config)# interface port-channel 20
(config-if)# channel-group max-active-port 1 no-link-down
(config-if)# exit
チャネルグループ 20 のポートチャネルインタフェースコンフィグレーションモードに移行して,スタ
ンバイリンク機能を設定します。最大ポート数を 1 とし,非リンクダウンモードを設定します。
5. (config)# interface gigabitethernet 1/1/1
(config-if)# channel-group 20 mode on
320
18. リンクアグリゲーション
(config-if)# lacp port-priority 300
チャネルグループ 20 にポート 1/1/1 を登録して,ポート優先度を 300 に設定します。ポート優先度は
値が小さいほど優先度が高く,ポート優先度のデフォルト値の 128 よりもスタンバイリンクに選択さ
れやすくなります。
18.4.3 離脱ポート制限機能のコンフィグレーション
[設定のポイント]
チャネルグループに離脱ポート制限機能を設定します。本コマンドではチャネルグループから離脱す
ることを許容する最大ポート数に 0 と 7 のどちらかを指定します。7 を指定した場合は離脱ポート制
限機能を設定しない場合と同じです。
離脱ポート制限機能をサポートしている装置と接続する場合,接続先の装置と本設定を合わせてくだ
さい。離脱ポート制限機能をサポートしていない装置と接続する場合,本装置の LACP システム優先
度を高くしてください。LACP システム優先度は値が小さいほど優先度が高くなります。
離脱ポート制限機能は,LACP リンクアグリゲーションだけで使用できます。
[コマンドによる設定]
1. (config)# interface port-channel 10
チャネルグループ 10 のポートチャネルインタフェースコンフィグレーションモードに移行します。
2. (config-if)# channel-group max-detach-port 0
チャネルグループ 10 に離脱ポート制限機能を設定します。離脱を許容する最大ポート数を 0 とし,障
害などによって 1 ポートでも離脱した場合にチャネルグループ全体を障害とみなします。
3. (config-if)# channel-group lacp system-priority 100
チャネルグループ 10 のシステム優先度を 100 に設定します。
18.4.4 異速度混在モードのコンフィグレーション
[設定のポイント]
チャネルグループに異速度混在モードを設定します。本機能を設定すると,ポートの速度は離脱条件
ではなくなります。
[コマンドによる設定]
1. (config)# interface port-channel 10
チャネルグループ 10 のポートチャネルインタフェースコンフィグレーションモードに移行します。
2. (config-if)# channel-group multi-speed
チャネルグループ 10 に異速度混在モードを設定します。
321
18. リンクアグリゲーション
18.5 リンクアグリゲーションのオペレーション
18.5.1 運用コマンド一覧
リンクアグリゲーションの運用コマンド一覧を次の表に示します。
表 18-9 運用コマンド一覧
コマンド名
説明
show channel-group
リンクアグリゲーションの情報を表示します。
show channel-group statistics
リンクアグリゲーションの統計情報を表示します。
clear channel-group statistics lacp
LACPDU の送受信統計情報をクリアします。
restart link-aggregation
リンクアグリゲーションプログラムを再起動します。
dump protocols link-aggregation
リンクアグリゲーションの詳細イベントトレース情報および制御テーブル情
報をファイルへ出力します。
18.5.2 リンクアグリゲーションの状態の確認
(1) リンクアグリゲーションの接続状態の確認
リンクアグリゲーションの情報を show channel-group コマンドで表示します。CH Status でチャネルグ
ループの接続状態を確認できます。また,設定が正しいことを各項目で確認してください。
show channel-group コマンドの実行結果を次の図に示します。
図 18-6 show channel-group コマンドの実行結果
> show channel-group 1
Date 20XX/12/10 13:13:38 UTC
channel-group Counts:1
ChGr:1
Mode:LACP
CH Status
:Up
Elapsed Time:10:10:39
Multi Speed :Off
Load Balance:src-dst-port
Max Active Port:8
Max Detach Port:7
MAC address: 0012.e2ac.8301
VLAN ID:10
Periodic Timer:Short
Actor
information: System Priority:1
MAC: 0012.e212.ff02
KEY:1
Partner information: System Priority:10000 MAC: 0012.e2f0.69be
KEY:10
Port(4)
:1/1/5-8
Up Port(2)
:1/1/5-6
Down Port(2)
:1/1/7-8
>
(2) 各ポートの運用状態の確認
show channel-group detail コマンドで各ポートの詳細な状態を表示します。ポートの通信状態を Status
で確認してください。Status が Down 状態のときは Reason で理由を確認できます。
show channel-group detail コマンドの実行結果を次の図に示します。
322
18. リンクアグリゲーション
図 18-7 show channel-group detail コマンドの実行結果
> show channel-group detail
Date 20XX/12/10 13:13:38 UTC
channel-group Counts:1
ChGr:1
Mode:LACP
CH Status
:Up
Elapsed Time:00:13:51
Multi Speed :Off
Load Balance:src-dst-port
Max Active Port:8
Max Detach Port:7
MAC address: 0012.e205.0545
VLAN ID:10
Periodic Timer:Long
Actor
information: System Priority:128
MAC: 0012.e205.0540
KEY:1
Partner information: System Priority:128
MAC: 0012.e2c4.2b5b
KEY:1
Port Counts:4
Up Port Counts:3
Port:1/1/5
Status:Up
Reason:Speed :100M Duplex:Full LACP Activity:Active
Actor
Priority:128
Partner Priority:128
Port:1/1/6
Status:Up
Reason:Speed :100M Duplex:Full LACP Activity:Active
Actor
Priority:128
Partner Priority:128
Port:1/1/7
Status:Up
Reason:Speed :100M Duplex:Full LACP Activity:Active
Actor
Priority:128
Partner Priority:0
Port:1/1/8
Status:Down Reason:Port Down
Speed :Duplex:LACP Activity:Active
Actor
Priority:128
Partner Priority:0
>
323
第 4 編 レイヤ 2 スイッチ
19
レイヤ 2 スイッチ概説
この章では,本装置の機能のうち,OSI 階層モデルの第 2 レイヤでデータを
中継するレイヤ 2 スイッチ機能の概要について説明します。
19.1 概要
19.2 サポート機能
19.3 レイヤ 2 スイッチ機能と他機能の共存について
325
19. レイヤ 2 スイッチ概説
19.1 概要
19.1.1 MAC アドレス学習
レイヤ 2 スイッチはフレームを受信すると送信元 MAC アドレスを MAC アドレステーブルに登録します。
MAC アドレステーブルの各エントリには,MAC アドレスとフレームを受信したポートおよびエージング
タイマを記録します。フレームを受信するごとに送信元 MAC アドレスに対応するエントリを更新します。
レイヤ 2 スイッチは,MAC アドレステーブルのエントリに従ってフレームを中継します。フレームの宛
先 MAC アドレスに一致するエントリがあると,そのエントリのポートに中継します(エントリのポート
が受信したポートである場合は中継しません)
。一致するエントリがない場合,受信したポート以外のすべ
てのポートにフレームを中継します。この中継をフラッディングと呼びます。
19.1.2 VLAN
VLAN は,スイッチ内を仮想的なグループに分ける機能のことです。スイッチ内を複数の VLAN にグ
ループ分けすることによってブロードキャストドメインを分割します。これによって,ブロードキャスト
フレームの抑制や,セキュリティの強化を図ることができます。
VLAN の概要を次の図に示します。VLAN#A と VLAN#B の間ではブロードキャストドメインが分割され
るため,フレームが届くことはありません。
図 19-1 VLAN の概要
326
19. レイヤ 2 スイッチ概説
19.2 サポート機能
レイヤ 2 スイッチ機能として,本装置がサポートする機能を次の表に示します。
これらの機能は,組み合わせて利用できる機能とできない機能があります。機能の組み合わせ制限につい
ては,次項で説明します。
表 19-1 レイヤ 2 スイッチサポート機能
サポート機能
機能概要
MAC アドレス学習
MAC アドレステーブルに登録する MAC アドレスの学習機能
VLAN
ポート VLAN
ポート単位にスイッチ内を仮想的なグループに分ける機能
プロトコル VLAN
プロトコル単位にスイッチ内を仮想的なグループに分ける機能
MAC VLAN
送信元の MAC アドレス単位にスイッチ内を仮想的なグループに分け
る機能
デフォルト VLAN
コンフィグレーションが未設定のときにデフォルトで所属する VLAN
ネイティブ VLAN
トランクポート,プロトコルポート,MAC ポートでの Untagged フ
レームを扱うポート VLAN の呼称
トンネリング
複数ユーザの VLAN をほかの VLAN に集約して「トンネル」する機
能
Tag 変換
VLAN Tag を変換して別の VLAN に中継する機能
L2 プロトコルフレーム透過
機能
レイヤ 2 のプロトコルのフレームを中継する機能
スパニングツリー (BPDU),IEEE802.1X(EAP) を透過します。
VLAN ごと MAC アドレス
レイヤ 3 インタフェースの MAC アドレスを VLAN ごとに異なるアド
レスにする機能
VXLAN【OS-L3CA】
スパニン
グツリー
レイヤ 2 イーサネットフレームをカプセル化してレイヤ 3 ネットワー
ク上で仮想的なレイヤ 2 ネットワークを実現する機能
PVST+
VLAN 単位のスイッチ間のループ防止機能
シングルスパニングツリー
装置単位のスイッチ間のループ防止機能
マルチプルスパニングツ
リー
MST インスタンス単位のスイッチ間のループ防止機能
Ring Protocol
リングトポロジーでのレイヤ 2 ネットワークの冗長化機能
IGMP snooping/MLD snooping
レイヤ 2 スイッチで VLAN 内のマルチキャストトラフィック制御機能
ポート間中継遮断機能
指定したポート間ですべての通信を遮断する機能
327
19. レイヤ 2 スイッチ概説
19.3 レイヤ 2 スイッチ機能と他機能の共存について
レイヤ 2 スイッチ機能と併用する際,共存不可または制限事項がある機能があります。機能間の共存につ
いての制限事項を次の表に示します。
なお,これらの表では各機能間の共存関係で,制限のある項目だけを示しています。
表 19-2 VLAN での制限事項
使用したい機能
VLAN 種別
ポート VLAN
プロトコル VLAN
制限のある機能
制限の内容
VLAN トンネリング
一部制限あり※ 1
レイヤ 2 認証
一部制限あり※ 2
ポートミラーリング(ミラーポート)
共存不可
デフォルト VLAN
共存不可
VLAN トンネリング
PVST+
MAC VLAN
レイヤ 2 認証
一部制限あり※ 2
ポートミラーリング(ミラーポート)
共存不可
デフォルト VLAN
共存不可
VLAN トンネリング
PVST+
デフォルト VLAN
レイヤ 2 認証
一部制限あり※ 2
ポートミラーリング(ミラーポート)
共存不可
プロトコル VLAN
共存不可
MAC VLAN
IGMP snooping
MLD snooping
VLAN 拡張機能
Tag 変換
レイヤ 2 認証
一部制限あり※ 2
ポートミラーリング(ミラーポート)
共存不可
VXLAN【OS-L3CA】
共存不可
PVST+
IGMP snooping
MLD snooping
VLAN トンネリング
アップリンク・リダンダント
一部制限あり※ 3
ポート VLAN
一部制限あり※ 1
プロトコル VLAN
共存不可
MAC VLAN
VXLAN【OS-L3CA】
PVST+
シングルスパニングツリー
マルチプルスパニングツリー
IGMP snooping
328
19. レイヤ 2 スイッチ概説
使用したい機能
制限のある機能
制限の内容
MLD snooping
L2 プロトコルフレーム
透過機能 (BPDU)
レイヤ 2 認証
一部制限あり※ 2
DHCP snooping
共存不可
アップリンク・リダンダント
一部制限あり※ 3
PVST+
共存不可
シングルスパニングツリー
MSTP
L2 プロトコルフレーム
透過機能 (EAP)
レイヤ 2 認証
一部制限あり※ 2
ポート間中継遮断機能
DHCP snooping
一部制限あり※ 4
注※ 1
VLAN トンネリング機能を使用する場合は,トランクポートでネイティブ VLAN を使用しないでください。
注※ 2
「コンフィグレーションガイド Vol.2 5.2.1 レイヤ 2 認証と他機能との共存」を参照してください。
注※ 3
アップリンクポートでは使用できません。
注※ 4
DHCP snooping を有効にした場合,ポート間中継遮断機能を設定しても本装置が受信したすべての DHCP パケッ
トは遮断の対象になりません。また,ダイナミック ARP 検査も有効にした場合,本装置が受信したすべての ARP
パケットも遮断の対象になりません。
表 19-3 VXLAN での制限事項※
使用したい機能
VXLAN【OS-L3CA】
制限のある機能
Tag 変換
制限の内容
共存不可
VLAN トンネリング
IGMP snooping
MLD snooping
ポリシーベースルーティング
IPv4 マルチキャスト
IPv6 マルチキャスト
注※
詳細は,後述の「23 VXLAN【OS-L3CA】」を参照してください。
表 19-4 スパニングツリーでの制限事項
使用したい機能
PVST+
制限のある機能
プロトコル VLAN
制限の内容
共存不可
MAC VLAN
VLAN トンネリング
Tag 変換
329
19. レイヤ 2 スイッチ概説
使用したい機能
制限のある機能
制限の内容
L2 プロトコルフレーム透過機能 (BPDU)
マルチプルスパニングツリー
GSRP
シングルスパニングツリー
レイヤ 2 認証
一部制限あり※
アップリンク・リダンダント
共存不可
VLAN トンネリング
共存不可
L2 プロトコルフレーム透過機能 (BPDU)
マルチプルスパニングツリー
GSRP
マルチプルスパニングツリー
レイヤ 2 認証
一部制限あり※
アップリンク・リダンダント
共存不可
VLAN トンネリング
共存不可
L2 プロトコルフレーム透過機能 (BPDU)
シングルスパニングツリー
PVST+
ループガード
GSRP
レイヤ 2 認証
一部制限あり※
アップリンク・リダンダント
共存不可
注※
「コンフィグレーションガイド Vol.2 5.2.1 レイヤ 2 認証と他機能との共存」を参照してください。
表 19-5 Ring Protocol での制限事項
使用したい機能
Ring Protocol
制限のある機能
制限の内容
レイヤ 2 認証
一部制限あり※ 1
アップリンク・リダンダント
一部制限あり※ 2
注※ 1
「コンフィグレーションガイド Vol.2 5.2.1 レイヤ 2 認証と他機能との共存」を参照してください。
注※ 2
リングポートでは使用できません。
表 19-6 IGMP/MLD snooping での制限事項
使用したい機能
IGMP snooping
制限のある機能
デフォルト VLAN
制限の内容
共存不可
Tag 変換
VLAN トンネリング
レイヤ 2 認証
330
一部制限あり※
19. レイヤ 2 スイッチ概説
使用したい機能
MLD snooping
制限のある機能
デフォルト VLAN
制限の内容
共存不可
Tag 変換
VLAN トンネリング
注※
「コンフィグレーションガイド Vol.2 5.2.1 レイヤ 2 認証と他機能との共存」を参照してください。
331
20
MAC アドレス学習
この章では,MAC アドレス学習機能の解説と操作方法について説明します。
20.1 MAC アドレス学習の解説
20.2 MAC アドレス学習のコンフィグレーション
20.3 MAC アドレス学習のオペレーション
333
20. MAC アドレス学習
20.1 MAC アドレス学習の解説
本装置は,フレームを宛先 MAC アドレスによって目的のポートへ中継するレイヤ 2 スイッチングを行い
ます。宛先 MAC アドレスによって特定のポートだけに中継することで,ユニキャストフレームのフラッ
ディングによるむだなトラフィックを抑止します。
MAC アドレス学習では,チャネルグループを一つのポートとして扱います。
20.1.1 送信元 MAC アドレス学習
すべての受信フレームを MAC アドレス学習の対象とし,送信元 MAC アドレスを学習して MAC アドレ
ステーブルに登録します。登録した MAC アドレスはエージングタイムアウトまで保持します。
[VXLAN 機能無効時]
MAC アドレス学習は VLAN 単位に行い,MAC アドレステーブルは MAC アドレスと VLAN のペア
によって管理します。
[VXLAN 機能有効時]【OS-L3CA】
MAC アドレス学習は VNI(VXLAN Network Identifier)単位に行い,MAC アドレスと VNI のペア
によって管理します。
異なる VLAN,または異なる VNI であれば,同一の MAC アドレスを学習することもできます。
20.1.2 MAC アドレス学習の移動検出
学習済みの送信元 MAC アドレスを持つフレームを学習時と異なるポートから受信した場合,その MAC
アドレスが移動したものとみなして MAC アドレステーブルのエントリを再登録(移動先ポートに関する
上書き)します。
チャネルグループで学習した MAC アドレスについては,そのチャネルグループに含まれないポートから
フレームを受信した場合に MAC アドレスが移動したものとみなします。
20.1.3 学習 MAC アドレスのエージング
学習したエントリは,エージングタイム内に同じ送信元 MAC アドレスからフレームを受信しなかった場
合はエントリを削除します。これによって,不要なエントリの蓄積を防止します。エージングタイム内に
フレームを受信した場合は,エージングタイマを更新しエントリを保持します。エージングタイムを設定
できる範囲を次に示します。
• エージングタイムの範囲:0,300 ∼ 1000000(秒)
0 は無限を意味し,エージングしません。
• デフォルト値:300(秒)
学習したエントリを削除するまでに最大でエージング時間の 2 倍掛かることがあります。
また,ポートがダウンした場合には該当ポートから学習したエントリをすべて削除します。チャネルグ
ループで学習したエントリは,そのチャネルグループがダウンした場合に削除します。
334
20. MAC アドレス学習
20.1.4 MAC アドレスによるレイヤ 2 スイッチング
MAC アドレス学習の結果に基づいてレイヤ 2 スイッチングを行います。宛先 MAC アドレスに対応する
エントリを保持している場合,学習したポートだけに中継します。
レイヤ 2 スイッチングの動作仕様を次の表に示します。
表 20-1 レイヤ 2 スイッチングの動作仕様
宛先 MAC アドレスの種類
動作概要
ユーザ指定(スタティック)
ユーザ定義で指定されたポートへ中継します。
学習済みのユニキャスト
学習したポートへ中継します。
未学習のユニキャスト
受信した VLAN に所属する全ポートへ中継します。
[VXLAN 機能有効時]
【OS-L3CA】
受信した VLAN が VNI に含まれる場合,VXLAN 動作に従い中継します。
ブロードキャスト
受信した VLAN に所属する全ポートへ中継します。
[VXLAN 機能有効時]
【OS-L3CA】
受信した VLAN が VNI に含まれる場合,VXLAN 動作に従い中継します。
受信した VLAN に所属する全ポートへ中継します。ただし,IGMP
snooping,MLD snooping 動作時は snooping 機能の学習結果に従って中継
します。
マルチキャスト
[VXLAN 機能有効時]
【OS-L3CA】
受信した VLAN が VNI に含まれる場合,VXLAN 動作に従い中継します。
20.1.5 スタティックエントリの登録
受信フレームによるダイナミックな学習のほかに,ユーザ指定によってスタティックに MAC アドレスを
登録できます。ユニキャスト MAC アドレスに対して一つのポートまたはチャネルグループを指定できま
す。また,ポートを指定するのではなく「廃棄」を指定することもできます。その場合,指定の宛先
MAC アドレスまたは送信元 MAC アドレスのフレームはどのポートにも中継されないで廃棄されます。
ユニキャスト MAC アドレスに対してスタティックに登録を行うと,そのアドレスについてダイナミック
な学習は行いません。すでに学習済みのエントリは MAC アドレステーブルから削除してスタティックエ
ントリを登録します。また,指定された MAC アドレスが送信元のフレームをポートまたはチャネルグ
ループ以外から受信した場合は,そのフレームを廃棄します。スタティックエントリの指定パラメータを
次の表に示します。
表 20-2 スタティックエントリの指定パラメータ
項番
指定パラメータ
説明
1
MAC アドレス
ユニキャスト MAC アドレスが指定できます。
2
VLAN
このエントリを登録する VLAN を指定します。
3
送信先ポート/廃棄指定
一つのポートまたはチャネルグループを指定できます。また,項番 1,2
に該当するフレームを廃棄する指定ができます。
なお,VXLAN 機能有効時,VNI 指定のスタティックエントリの登録は未サポートです。
335
20. MAC アドレス学習
20.1.6 MAC アドレステーブルのクリア
本装置は運用コマンドやプロトコルの動作などによって MAC アドレステーブルをクリアします。MAC ア
ドレステーブルをクリアする契機を次の表に示します。
表 20-3 MAC アドレステーブルをクリアする契機
契機
説明
ポートダウン※ 1
該当ポートから学習したエントリを削除します。
チャネルグループダウン※ 2
該当チャネルグループから学習したエントリを削除します。
運用コマンド clear
mac-address-table の実行
パラメータに従って MAC アドレステーブルをクリアします。
運用コマンド clear vxlan
mac-address-table の実行
MAC アドレステーブル Clear
用 MIB
(プライベート MIB)
[VXLAN 機能有効時]
【OS-L3CA】
パラメータに従って,VNI で学習した MAC アドレステーブルも含めてクリアし
ます。
ただし,VNI 指定でクリアする場合は,運用コマンド clear vxlan
mac-address-table を実行してください。
[VXLAN 機能有効時]
【OS-L3CA】
パラメータに従って,VNI 単位で学習した MAC アドレステーブルをクリアしま
す。
セット時に MAC アドレステーブルをクリアします。
[VXLAN 機能有効時]
【OS-L3CA】
VNI 単位で学習された MAC アドレステーブルは,本 MIB の対象外です。
VXLAN トンネルが中継される
物理ポートがダウン
【OS-L3CA】
当該 VNI 単位で学習された MAC アドレステーブルをクリアします。
当該 VXLAN トンネルの経路が
消失【OS-L3CA】
当該 VNI 単位で学習された MAC アドレステーブルをクリアします。
スパニングツリーのトポロジー
変更
[本装置でスパニングツリーを構成]
トポロジー変更を検出した時に MAC アドレステーブルをクリアします。
[スパニングツリーと Ring Protocol を併用しているネットワーク構成で本装置が
リングノードとして動作]
Ring Protocol と併用している装置がトポロジー変更を検出した時に送信するフ
ラッシュ制御フレームを受信した場合,MAC アドレステーブルをクリアします。
GSRP のマスタ/バックアップ
切り替え
[本装置が GSRP スイッチとして動作]
バックアップ状態になった時に MAC アドレステーブルをクリアします。
[本装置が GSRP aware として動作]
GSRP スイッチがマスタ状態になった時に送信される GSRP Flush request フ
レームを受信した場合,MAC アドレステーブルをクリアします。
[VXLAN 機能有効時に本装置が GSRP aware として動作]【OS-L3CA】
上記と同様に GSRP Flush request フレームを受信した場合,MAC アドレス
テーブルをクリアします。
[本装置が GSRP と Ring Protocol を併用して動作]
マスタ状態になった時に MAC アドレステーブルをクリアします。
[GSRP と Ring Protocol を併用しているネットワーク構成で本装置がリングノー
ドとして動作]
Ring Protocol と併用している装置がマスタ状態になった時に送信するフラッ
シュ制御フレームを受信した場合,MAC アドレステーブルをクリアします。
336
20. MAC アドレス学習
契機
Ring Protocol による経路の切
り替え
説明
[本装置がマスタノードとして動作]
経路切り替え時に MAC アドレステーブルをクリアします。
[本装置がトランジットノードとして動作]
経路切り替え時にマスタノードから送信されるフラッシュ制御フレームを受信し
た場合,MAC アドレステーブルをクリアします。
フラッシュ制御フレーム受信待ち保護時間のタイムアウト時に MAC アドレス
テーブルをクリアします。
多重障害監視機能適用時,バックアップリングの切り替え/切り戻しに伴い共有
ノードから送信されるフラッシュ制御フレームを受信した場合,MAC アドレス
テーブルをクリアします。
経路切り替え時にマスタノードから送信される隣接リング用フラッシュ制御フ
レームを受信した場合,MAC アドレステーブルをクリアします。
VRRP の仮想ルータのマスタ/
バックアップ切り替え
VRRP の仮想ルータがマスタ状態になった時に送信される Flush Request フレー
ムを受信した場合,MAC アドレステーブルをクリアします。
アップリンク・リダンダント機
能によるプライマリポートとセ
カンダリポートの切り替え
プライマリポートからセカンダリポートへの切り替え時,およびセカンダリポー
トからプライマリポートへの切り戻し時に送信されるフラッシュ制御フレームを
受信した場合,MAC アドレステーブルをクリアします。
[VXLAN 機能有効時]
【OS-L3CA】
上記と同様に,フラッシュ制御フレームを受信した場合,MAC アドレステーブ
ルをクリアします。
注※ 1
回線障害,運用コマンド inactivate の実行,コンフィグレーションコマンド shutdown の設定などによるポートダ
ウン。
注※ 2
LACP,回線障害,コンフィグレーションコマンド shutdown の設定などによるチャネルグループダウン。
20.1.7 注意事項
(1) MAC アドレス学習と ARP,NDP について
本装置では,レイヤ 3 中継で ARP や NDP によってアドレス解決した NextHop の MAC アドレスは
MAC アドレステーブルに登録されている必要があります。そのため,次の点に注意してください。
• MAC アドレス学習の情報をコマンドやエージングなどによってクリアすると,MAC アドレスに対応す
る ARP や NDP の情報がいったんクリアされます。クリアされた ARP や NDP のエントリは,通信の
必要に応じて再解決を行います。
• MAC アドレス学習のエージングタイムが ARP や NDP のエージングタイムより短い場合,MAC アド
レス学習のエージングによって対応する ARP や NDP のエントリをクリアします。このクリアは,
MAC アドレス学習のエージングタイムを ARP や NDP のエージングタイム以上の時間にすることで回
避できます。
337
20. MAC アドレス学習
20.2 MAC アドレス学習のコンフィグレーション
20.2.1 コンフィグレーションコマンド一覧
MAC アドレス学習のコンフィグレーションコマンド一覧を次の表に示します。
表 20-4 コンフィグレーションコマンド一覧
コマンド名
説明
mac-address-table aging-time
MAC アドレス学習のエージングタイムを設定します。
mac-address-table static
スタティックエントリを設定します。
20.2.2 エージングタイムの設定
[設定のポイント]
MAC アドレス学習のエージングタイムを変更できます。設定は装置単位です。設定しない場合,
エージングタイムは 300 秒で動作します。
[コマンドによる設定]
1. (config)# mac-address-table aging-time 600
エージングタイムを 600 秒に設定します。
20.2.3 スタティックエントリの設定
スタティックエントリを登録すると,指定した MAC アドレスについて MAC アドレス学習をしないで,
常に登録したエントリに従ってフレームを中継するため,MAC アドレスのエージングによるフラッディ
ングを回避できます。本装置に直接接続したサーバなどのように,ポートの移動がなく,かつトラフィッ
ク量の多い端末などに有効な機能です。
スタティックエントリには,MAC アドレス,VLAN および出力先を指定します。出力先はポート,チャ
ネルグループ,廃棄のどれかを指定します。
(1) 出力先にポートを指定するスタティックエントリ
[設定のポイント]
出力先にポートを指定した例を示します。
[コマンドによる設定]
1. (config)# mac-address-table static 0012.e200.1122 vlan 10 interface
gigabitethernet 1/1/1
VLAN 10 で,宛先 MAC アドレス 0012.e200.1122 のフレームの出力先をポート 1/1/1 に設定します。
[注意事項]
VLAN 10 で,送信元 MAC アドレス 0012.e200.1122 のフレームをポート 1/1/1 以外から受信した場
合は廃棄します。
338
20. MAC アドレス学習
(2) 出力先にリンクアグリゲーションを指定するスタティックエントリ
[設定のポイント]
出力先にリンクアグリゲーションを指定した例を示します。
[コマンドによる設定]
1. (config)# mac-address-table static 0012.e200.1122 vlan 10 interface
port-channel 5
VLAN 10 で,宛先 MAC アドレス 0012.e200.1122 のフレームの出力先をチャネルグループ 5 に設定
します。
[注意事項]
VLAN 10 で,送信元 MAC アドレス 0012.e200.1122 のフレームをチャネルグループ 5 以外から受信
した場合は廃棄します。
(3) 廃棄を指定するスタティックエントリ
[設定のポイント]
指定した MAC アドレス宛および指定した MAC アドレスからのフレームを廃棄に設定します。
[コマンドによる設定]
1. (config)# mac-address-table static 0012.e200.1122 vlan 10 drop
VLAN 10 で,宛先および送信元 MAC アドレス 0012.e200.1122 のフレームを廃棄に設定します。
339
20. MAC アドレス学習
20.3 MAC アドレス学習のオペレーション
20.3.1 運用コマンド一覧
MAC アドレス学習の運用コマンド一覧を次の表に示します。
表 20-5 運用コマンド一覧
コマンド名
説明
show mac-address-table
MAC アドレステーブルの情報を表示します。
learning-counter パラメータを指定すると,MAC アドレス学習の学習アドレス数
をポート単位に表示します。
clear mac-address-table
MAC アドレステーブルをクリアします。
20.3.2 MAC アドレス学習の状態の確認
MAC アドレス学習の情報は show mac-address-table コマンドで表示します。MAC アドレステーブルに
登録されている MAC アドレスとその MAC アドレスを宛先とするフレームの中継先を確認してください。
このコマンドで表示されない MAC アドレスを宛先とするフレームは VLAN 全体にフラッディングされま
す。
show mac-address-table コマンドでは,MAC アドレス学習によって登録したエントリ,スタティックエ
ントリ,IEEE802.1X,IGMP snooping および MLD snooping によって登録したエントリを表示します。
図 20-1 show mac-address-table コマンドの実行結果
> show mac-address-table
Date 20XX/12/14 12:08:41 UTC
MAC address
VLAN
Type
0012.e22d.eefa
1
Dynamic
0012.e212.2e5f
1
Dynamic
0012.e205.0641
4094
Dynamic
0012.e28e.0602
4094
Dynamic
>
Port-list
1/1/2
1/1/5
1/1/20
1/1/20
20.3.3 MAC アドレス学習数の確認
show mac-address-table コマンド(learning-counter パラメータ)で MAC アドレス学習によって登録し
たダイナミックエントリの数をポート単位に表示できます。このコマンドで,ポートごとの接続端末数の
状態を確認できます。
リンクアグリゲーションを使用している場合,同じチャネルグループのポートはすべて同じ値を表示しま
す。表示する値はチャネルグループ上で学習したアドレス数です。
図 20-2 show mac-address-table コマンド(learning-counter パラメータ指定)の実行結果
> show mac-address-table learning-counter port 1/1/1-12
Date 20XX/12/14 12:09:40 UTC
Port counts:12
Port
Count
1/1/1
0
1/1/2
1
1/1/3
0
1/1/4
0
1/1/5
1
1/1/6
0
340
20. MAC アドレス学習
1/1/7
1/1/8
1/1/9
1/1/10
1/1/11
1/1/12
>
0
20
0
0
0
0
show mac-address-table コマンドで learning-counter および vlan パラメータを指定すると,ダイナミッ
クエントリの数を VLAN 単位に表示できます。
図 20-3 show mac-address-table コマンド(learning-counter および vlan パラメータ指定)の実行結果
> show mac-address-table learning-counter vlan
Date 20XX/12/16 20:00:57 UTC
VLAN counts:4
ID
Count Maximum
1
3
100
1000
1000
200
0
4094
90
100
341
21
VLAN
VLAN はスイッチ内を仮想的なグループに分ける機能です。この章では,
VLAN の解説と操作方法について説明します。
21.1 VLAN 基本機能の解説
21.2 VLAN 基本機能のコンフィグレーション
21.3 ポート VLAN の解説
21.4 ポート VLAN のコンフィグレーション
21.5 プロトコル VLAN の解説
21.6 プロトコル VLAN のコンフィグレーション
21.7 MAC VLAN の解説
21.8 MAC VLAN のコンフィグレーション
21.9 VLAN インタフェース
21.10 VLAN インタフェースのコンフィグレーション
21.11 VLAN のオペレーション
343
21. VLAN
21.1 VLAN 基本機能の解説
この節では,VLAN の概要を説明します。
21.1.1 VLAN の種類
本装置がサポートする VLAN の種類を次の表に示します。
表 21-1 サポートする VLAN の種類
項目
概要
ポート VLAN
ポート単位に VLAN のグループを分けます。
プロトコル VLAN
プロトコル単位に VLAN のグループを分けます。
MAC VLAN
送信元の MAC アドレス単位に VLAN のグループを分けます。
21.1.2 ポートの種類
(1) 解説
本装置は,ポートの設定によって使用できる VLAN が異なります。使用したい VLAN の種類に応じて各
ポートの種類を設定する必要があります。ポートの種類を次の表に示します。
表 21-2 ポートの種類
ポートの種類
概要
使用する VLAN
アクセスポート
ポート VLAN として Untagged フレームを扱います。
このポートでは,すべての Untagged フレームを一つのポー
ト VLAN で扱います。
ポート VLAN
MAC VLAN
プロトコルポート
プロトコル VLAN として Untagged フレームを扱います。
このポートでは,フレームのプロトコルによって VLAN を
決定します。
プロトコル VLAN
ポート VLAN
MAC ポート
MAC VLAN として Untagged フレームを扱います。
このポートでは,フレームの送信元 MAC アドレスによって
VLAN を決定します。
MAC VLAN
ポート VLAN
トランクポート
すべての種類の VLAN で Tagged フレームを扱います。
このポートでは,VLAN Tag によって VLAN を決定します。
すべての種類の VLAN
トンネリングポート
VLAN トンネリングのポート VLAN として,フレームの
Untagged と Tagged を区別しないで扱います。このポート
では,すべてのフレームを一つのポート VLAN で扱います。
ポート VLAN
アクセスポート,プロトコルポート,MAC ポートは Untagged フレームを扱うポートです。これらの
ポートで Tagged フレームを扱うことはできません。Tagged フレームを受信したときは廃棄し,また送信
することもありません。
Tagged フレームはトランクポートでだけ扱うことができます。トランクポートの Untagged フレームは
ネイティブ VLAN が扱います。
トンネリングポートは,VLAN トンネリングをするポートで,フレームが Untagged か,Tagged かを区
別しないで扱います。
344
21. VLAN
ポートの種類ごとの,使用できる VLAN の種類を次の表に示します。プロトコル VLAN と MAC VLAN
は同じポートで使用できません。VLAN Tag を扱うトランクポートはすべての VLAN で同じポートを使
用できます。
表 21-3 ポート上で使用できる VLAN
ポートの種類
VLAN の種類
ポート VLAN
プロトコル VLAN
MAC VLAN
アクセスポート
○
×
○
プロトコルポート
○
○
×
MAC ポート
○
×
○
トランクポート
○
○
○
トンネリングポート
○
×
×
( 凡例 ) ○:使用できる ×:使用できない
(2) ポートのネイティブ VLAN
アクセスポート,トンネリングポート以外のポート(プロトコルポート,MAC ポート,トランクポート)
では,それぞれの設定と一致しないフレームを受信する場合があります。例えば,プロトコルポートで
IPv4 プロトコルだけ設定していたときに IPv6 のフレームを受信した場合です。アクセスポート,トンネ
リングポート以外ではこのようなフレームを扱うためにポート VLAN を一つ設定することができます。こ
の VLAN のことを,各ポートでのネイティブ VLAN と呼びます。
アクセスポート,トンネリングポート以外の各ポートでは,ポートごとに作成済みのポート VLAN をネイ
ティブ VLAN に設定できます。コンフィグレーションで指定がないポートは,VLAN 1(デフォルト
VLAN)がネイティブ VLAN になります。
21.1.3 デフォルト VLAN
(1) 概要
本装置では,コンフィグレーションが未設定の状態であっても,装置の起動後すぐにレイヤ 2 中継ができ
ます。このとき,すべてのポートはアクセスポートとなり,デフォルト VLAN と呼ぶ VLAN ID 1 の
VLAN に属します。デフォルト VLAN は常に存在し,VLAN ID「1」は変更できません。
(2) デフォルト VLAN から除外するポート
アクセスポートは,コンフィグレーションが未設定の場合は VLAN 1(デフォルト VLAN)に属します。
しかし,コンフィグレーションによってデフォルト VLAN の自動的な所属から除外する場合があります。
次に示すポートはデフォルト VLAN に自動的に所属しなくなります。
• アクセスポートで VLAN 1 以外を指定したポート
• VLAN トンネリング機能を設定した場合の全ポート
• ミラーポート
• ポリシーベースミラーリングのミラーポート
アクセスポート以外のポート(プロトコルポート,MAC ポート,トランクポート,トンネリングポート)
は自動的に VLAN に所属することはありません。
345
21. VLAN
21.1.4 VLAN の優先順位
(1) フレーム受信時の VLAN 判定の優先順位
フレームを受信したとき,受信したフレームの VLAN を判定します。VLAN 判定の優先順位を次の表に
示します。
表 21-4 VLAN 判定の優先順位
ポートの種類
VLAN 判定の優先順位
アクセスポート
ポート VLAN
プロトコルポート
プロトコル VLAN >ポート VLAN(ネイティブ VLAN)
MAC ポート
MAC VLAN >ポート VLAN(ネイティブ VLAN)
トランクポート
VLAN Tag >ポート VLAN(ネイティブ VLAN)
トンネリングポート
ポート VLAN
VLAN 判定のアルゴリズムを次の図に示します。
346
21. VLAN
図 21-1 VLAN 判定のアルゴリズム
21.1.5 VLAN Tag
(1) 概要
IEEE 802.1Q 規定による VLAN Tag(イーサネットフレーム中に Tag と呼ばれる識別子を挿入する方法)
を使用して,一つのポートに複数の VLAN を構築できます。
VLAN Tag はトランクポートで使用します。トランクポートはその対向装置も VLAN Tag を認識できな
ければなりません。
347
21. VLAN
(2) プロトコル仕様
VLAN Tag はイーサネットフレームに Tag と呼ばれる識別子を埋め込むことで,VLAN 情報(=VLAN
ID)を離れたセグメントへと伝えることができます。
Tagged フレームのフォーマットを次の図に示します。VLAN Tag を挿入するイーサネットフレームの
フォーマットは,Ethernet V2 フォーマットと 802.3 フォーマットの 2 種類があります。
図 21-2 Tagged フレームのフォーマット
VLAN Tag のフィールドの説明を次の表に示します。
表 21-5 VLAN Tag のフィールド
フィールド
説明
本装置の条件
TPID
(Tag Protocol ID)
IEEE802.1Q VLAN Tag が続くことを示
す Ether Type 値を示します。
ポートごとに任意の値を設定できます。
User Priority
IEEE802.1D のプライオリティを示しま
す。
コンフィグレーションで 8 段階のプライ
オリティレベルを選択できます。
CF
(Canonical Format)
MAC ヘッダ内の MAC アドレスが標準
フォーマットに従っているかどうかを示し
ます。
本装置では標準 (0) だけをサポートしま
す。
VLAN ID
VLAN ID を示します。※
ユーザが使用できる VLAN ID は 1 ∼
4094 です。
注※ Tag 変換を使用している場合,Tag 変換で設定した VLAN ID を使用します。詳細は「22.3 Tag 変換の解説」
を参照してください。VLAN ID=0 を受信した場合は,Untagged フレームと同様の扱いになります。VLAN ID=0 を送
信することはありません。
348
21. VLAN
本装置がレイヤ 2 で中継するフレームの User Priority は,受信したフレームの User Priority と同じで
す。受信したフレームが Untagged フレームの場合は,User Priority がデフォルト値の 3 になります。な
お,送信するフレームの User Priority はコンフィグレーションで変更することができます。User
Priority の変更および本装置がレイヤ 3 で中継するフレームの User Priority については,「コンフィグ
レーションガイド Vol.2 3.7 マーカー解説」を参照してください。
21.1.6 VLAN 使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
349
21. VLAN
21.2 VLAN 基本機能のコンフィグレーション
21.2.1 コンフィグレーションコマンド一覧
VLAN 基本機能のコンフィグレーションコマンド一覧を次の表に示します。
表 21-6 コンフィグレーションコマンド一覧
コマンド名
説明
name
VLAN の名称を設定します。
state
VLAN の状態(停止/開始)を設定します。
switchport access
アクセスポートの VLAN を設定します。
switchport dot1q ethertype
ポートごとに VLAN Tag の TPID を設定します。
switchport mode
ポートの種類(アクセス,プロトコル,MAC,トランク,トンネリング)を設
定します。
switchport trunk
トランクポートの VLAN を設定します。
vlan
VLAN を作成します。また,VLAN コンフィグレーションモードで VLAN に
関する項目を設定します。
vlan-dot1q-ethertype
VLAN Tag の TPID のデフォルト値を設定します。
vlan-up-massage
no vlan-up-message コマンドで,VLAN の Up および Down 時の運用ログ
メッセージならびに LinkUp / LinkDown トラップの発行を抑止します。
21.2.2 VLAN の設定
[設定のポイント]
VLAN を作成します。新規に VLAN を作成するためには,VLAN ID と VLAN の種類を指定します。
VLAN の種類を省略した場合はポート VLAN を作成します。VLAN ID リストによって複数の VLAN
を一括して設定することもできます。
vlan コマンドによって,VLAN コンフィグレーションモードに移行します。作成済みの VLAN を指
定した場合は,モードの移行だけとなります。VLAN コンフィグレーションモードでは VLAN のパ
ラメータを設定できます。
なお,ここでは VLAN の種類によらない共通した設定について説明します。ポート VLAN,プロト
コル VLAN,MAC VLAN のそれぞれについては次節以降を参照してください。
[コマンドによる設定]
1. (config)# vlan 10
VLAN ID 10 のポート VLAN を作成し,VLAN 10 の VLAN コンフィグレーションモードに移行しま
す。
2. (config-vlan)# name "PORT BASED VLAN 10"
(config-vlan)# exit
作成したポート VLAN 10 の名称を
PORT BASED VLAN 10
に設定します。
3. (config)# vlan 100-200
VLAN ID 100 ∼ 200 のポート VLAN を一括して作成します。また,VLAN 100 ∼ 200 の VLAN コン
フィグレーションモードに移行します。
350
21. VLAN
4. (config-vlan)# state suspend
作成した VLAN ID 100 ∼ 200 のポート VLAN を一括して停止状態にします。
21.2.3 ポートの設定
[設定のポイント]
イーサネットインタフェースコンフィグレーションモード,ポートチャネルインタフェースコンフィ
グレーションモードでポートの種類を設定します。ポートの種類は使用したい VLAN の種類に合わせ
て設定します。
なお,ポート VLAN,プロトコル VLAN,MAC VLAN それぞれの詳細な設定方法については次節以
降を参照してください。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if)# switchport mode access
(config-if)# exit
ポート 1/1/1 をアクセスポートに設定します。ポート 1/1/1 はポート VLAN で Untagged フレームを扱
うポートになります。
3. (config)# interface port-channel 10
チャネルグループ 10 のポートチャネルインタフェースコンフィグレーションモードに移行します。
4. (config-if)# switchport mode trunk
チャネルグループ 10 をトランクポートに設定します。ポートチャネル 10 は Tagged フレームを扱う
ポートになります。
21.2.4 トランクポートの設定
[設定のポイント]
トランクポートは VLAN の種類に関係なく,すべての VLAN で使用でき,Tagged フレームを扱いま
す。また,イーサネットインタフェースおよびポートチャネルインタフェースで使用できます。
トランクポートは,switchport mode コマンドを設定しただけではどの VLAN にも所属していませ
ん。このポートで扱う VLAN は switchport trunk allowed vlan コマンドによって設定します。
VLAN の追加と削除は,switchport trunk allowed vlan add コマンドおよび switchport trunk
allowed vlan remove コマンドによって行います。すでに switchport trunk allowed vlan コマンドを
設定した状態でもう一度 switchport trunk allowed vlan コマンドを実行すると,指定した VLAN ID
リストに置き換わります。
[コマンドによる設定]
1. (config)# vlan 10-20,100,200-300
(config-vlan)# exit
(config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode trunk
351
21. VLAN
VLAN 10 ∼ 20,100,200 ∼ 300 を作成します。また,ポート 1/1/1 のイーサネットインタフェース
コンフィグレーションモードに移行し,トランクポートに設定します。この状態では,ポート 1/1/1 は
どの VLAN にも所属していません。
2. (config-if)# switchport trunk allowed vlan 10-20
ポート 1/1/1 に VLAN 10 ∼ 20 を設定します。ポート 1/1/1 は VLAN 10 ∼ 20 の Tagged フレームを扱
います。
3. (config-if)# switchport trunk allowed vlan add 100
ポート 1/1/1 で扱う VLAN に VLAN 100 を追加します。
4. (config-if)# switchport trunk allowed vlan remove 15,16
ポート 1/1/1 で扱う VLAN から VLAN 15 および VLAN 16 を削除します。この状態で,ポート 1/1/1
は VLAN 10 ∼ 14,17 ∼ 20,VLAN 100 の Tagged フレームを扱います。
5. (config-if)# switchport trunk allowed vlan 200-300
ポート 1/1/1 で扱う VLAN を VLAN 200 ∼ 300 に設定します。以前の設定はすべて上書きされ,
VLAN 200 ∼ 300 の Tagged フレームを扱います。
[注意事項]
トランクポートで Untagged フレームを扱うためには,ネイティブ VLAN を設定します。詳しくは,
「21.4.3 トランクポートのネイティブ VLAN の設定」を参照してください。
トランクポートで,一度に削除する VLAN 数が 30 以上の場合,および所属している VLAN 数が 30
以上のときにモードをトランクポート以外に変更する場合は,該当ポートの MAC アドレステーブル,
ARP および NDP 情報を削除します。そのため,L3 中継を行っている場合は,いったん ARP/NDP
を再学習して通信が中断するので注意してください。
21.2.5 VLAN Tag の TPID の設定
[設定のポイント]
本装置は,VLAN Tag の TPID を任意の値に設定することができます。vlan-dot1q-ethertype コマン
ドで装置のデフォルト値を,switchport dot1q ethertype コマンドでポートごとの値を設定します。
ポートごとの値を設定していないポートは装置のデフォルト値で動作します。
ポートごとの TPID の設定は,イーサネットインタフェースコンフィグレーションモードで設定しま
す。
[コマンドによる設定]
1. (config)# vlan-dot1q-ethertype 9100
装置のデフォルト値を 0x9100 に設定します。すべてのポートにおいて VLAN Tag を TPID 9100 とし
て動作します。
2. (config)# interface gigabitethernet 1/1/1
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。
3. (config-if)# switchport dot1q ethertype 8100
ポート 1/1/1 の TPID を 0x8100 に設定します。ポート 1/1/1 は 0x8100 を VLAN Tag として認識しま
352
21. VLAN
す。そのほかのポートは装置のデフォルト値である 0x9100 で動作します。
[注意事項]
TPID は,フレーム上では Untagged フレームの EtherType と同じ位置を使用します。そのため,
IPv4 の EtherType である 0x0800 など,EtherType として使用している値を設定するとネットワー
クが正しく構築できないおそれがあります。EtherType 値として未使用の値を設定してください。
353
21. VLAN
21.3 ポート VLAN の解説
ポート単位に VLAN のグループ分けを行います。
21.3.1 アクセスポートとトランクポート
ポート VLAN は一つのポートに一つの VLAN を割り当てます。ポート VLAN として使用するポートはア
クセスポートとして設定します。複数のポート VLAN をほかの LAN スイッチなどに接続するためにはト
ランクポートを使用します。トランクポートは VLAN Tag によって VLAN を識別するため,一つのポー
トに複数の VLAN を設定できます。
ポート VLAN の構成例を次の図に示します。ポート 1/1/1 ∼ 1/1/3 はアクセスポートとしてポート VLAN
を設定します。2 台の本装置の間はトランクポート ( ポート 1/1/4) で接続します。そのとき,VLAN Tag
を使います。
図 21-3 ポート VLAN の構成例
21.3.2 ネイティブ VLAN
プロトコルポート,MAC ポート,トランクポートにはコンフィグレーションに一致しないフレームを扱
うネイティブ VLAN があります。各ポートのネイティブ VLAN はコンフィグレーションで指定しない場
合は VLAN 1(デフォルト VLAN)です。また,ほかのポート VLAN にコンフィグレーションで変更す
ることもできます。
例えば,「図 21-3 ポート VLAN の構成例」のトランクポートにおいて VLAN#B をネイティブ VLAN に
設定すると,VLAN#B はトランクポートでも Untagged フレームで中継します。
354
21. VLAN
21.3.3 ポート VLAN 使用時の注意事項
(1) アクセスポートでの Tagged フレームに関する注意事項
アクセスポートは Untagged フレームを扱うポートです。Tagged フレームを受信した場合は廃棄します。
また,送信することもできません。なお,VLAN Tag 値が VLAN の ID と一致する場合および 0 の場合
は,受信時に Untagged フレームと同じ扱いになります。これらのフレームを送信することはありません。
(2) MAC VLAN 混在時の注意事項
同一ポートにポート VLAN と MAC VLAN が混在する場合,マルチキャスト使用時の注意事項がありま
す。詳細は,「21.7.5 VLAN 混在時のマルチキャストについて」を参照してください。
355
21. VLAN
21.4 ポート VLAN のコンフィグレーション
21.4.1 コンフィグレーションコマンド一覧
ポート VLAN のコンフィグレーションコマンド一覧を次の表に示します。
表 21-7 コンフィグレーションコマンド一覧
コマンド名
説明
switchport access
アクセスポートの VLAN を設定します。
switchport mode
ポートの種類(アクセス,トランク)を設定します。
switchport trunk
トランクポートの VLAN を設定します。
vlan
ポート VLAN を作成します。また,VLAN コンフィグレーションモードで VLAN に関す
る項目を設定します。
21.4.2 ポート VLAN の設定
ポート VLAN を設定する手順を以下に示します。ここでは,次の図に示す本装置 #1 の設定例を示します。
ポート 1/1/1 はポート VLAN 10 を設定します。ポート 1/1/2,1/1/3 はポート VLAN 20 を設定します。
ポート 1/1/4 はトランクポートでありすべての VLAN を設定します。
図 21-4 ポート VLAN の設定例
(1) ポート VLAN の作成
[設定のポイント]
ポート VLAN を作成します。VLAN を作成する際に VLAN ID だけを指定して VLAN の種類を指定
しないで作成するとポート VLAN となります。
[コマンドによる設定]
1. (config)# vlan 10,20
VLAN ID 10,VLAN ID 20 をポート VLAN として作成します。本コマンドで VLAN コンフィグレー
356
21. VLAN
ションモードに移行します。
(2) アクセスポートの設定
一つのポートに一つの VLAN を設定して Untagged フレームを扱う場合,アクセスポートとして設定しま
す。
[設定のポイント]
ポートをアクセスポートに設定して,そのアクセスポートで扱う VLAN を設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if)# switchport mode access
(config-if)# switchport access vlan 10
(config-if)# exit
ポート 1/1/1 をアクセスポートに設定します。また,VLAN 10 を設定します。
3. (config)# interface range gigabitethernet 1/1/2-3
ポート 1/1/2,1/1/3 のイーサネットインタフェースコンフィグレーションモードに移行します。ポート
1/1/2,1/1/3 は同じコンフィグレーションとなるため,一括して設定します。
4. (config-if-range)# switchport mode access
(config-if-range)# switchport access vlan 20
ポート 1/1/2,1/1/3 をアクセスポートに設定します。また,VLAN 20 を設定します。
(3) トランクポートの設定
[設定のポイント]
Tagged フレームを扱うポートはトランクポートとして設定し,そのトランクポートに VLAN を設定
します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/4
ポート 1/1/4 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if)# switchport mode trunk
(config-if)# switchport trunk allowed vlan 10,20
ポート 1/1/4 をトランクポートに設定します。また,VLAN 10,20 を設定します。
21.4.3 トランクポートのネイティブ VLAN の設定
[設定のポイント]
トランクポートで Untagged フレームを扱いたい場合,ネイティブ VLAN を設定します。ネイティブ
VLAN はポート VLAN だけを設定できます。
357
21. VLAN
ネイティブ VLAN の VLAN ID を switchport trunk allowed vlan コマンドで指定すると,トランク
ポートで Untagged フレームを扱う VLAN となります。ネイティブ VLAN は,コンフィグレーショ
ンで明示して指定しない場合は VLAN 1(デフォルト VLAN)です。
トランクポート上で,デフォルト VLAN で Tagged フレーム(VLAN ID 1 の VLAN Tag)を扱いた
い場合は,ネイティブ VLAN をほかの VLAN に変更してください。
[コマンドによる設定]
1. (config)# vlan 10,20
(config-vlan)# exit
VLAN ID 10,VLAN ID 20 をポート VLAN として作成します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode trunk
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。また,トラン
クポートとして設定します。この状態で,トランクポート 1/1/1 のネイティブ VLAN はデフォルト
VLAN です。
3. (config-if)# switchport trunk native vlan 10
(config-if)# switchport trunk allowed vlan 1,10,20
トランクポート 1/1/1 のネイティブ VLAN を VLAN 10 に設定します。また,VLAN 1,10,20 を設定
します。ネイティブ VLAN である VLAN 10 が Untagged フレームを扱い,VLAN 1(デフォルト
VLAN),VLAN 20 は Tagged フレームを扱います。
358
21. VLAN
21.5 プロトコル VLAN の解説
21.5.1 概要
プロトコル単位で VLAN のグループ分けを行います。IPv4 や IPv6 といったプロトコルごとに異なる
VLAN を構成できます。複数のプロトコルを同一のプロトコル VLAN に設定することもできます。
プロトコル VLAN の構成例を次の図に示します。VLAN#A,#B を IPv4 プロトコルで構成し,VLAN#C
を IPv6 プロトコルで構成した例を示しています。
図 21-5 プロトコル VLAN の構成例
21.5.2 プロトコルの識別
プロトコルの識別には次の 3 種類の値を使用します。
表 21-8 プロトコルを識別する値
識別する値
概要
Ether-type 値
EthernetV2 形式フレームの Ether-type 値によってプロトコルを識別します。
LLC 値
802.3 形式フレームの LLC 値 (DSAP,SSAP) によってプロトコルを識別します。
SNAP Ether-type 値
802.3 形式フレームの Ether-type 値によってプロトコルを識別します。フレームの
LLC 値が AA AA 03 であるフレームだけが対象となります。
プロトコルは,コンフィグレーションによってプロトコルを作成し VLAN に対応付けます。一つのプロト
コル VLAN に複数のプロトコルを対応付けることもできます。
359
21. VLAN
21.5.3 プロトコルポートとトランクポート
プロトコルポートは Untagged フレームのプロトコルを識別します。プロトコル VLAN として使用する
ポートはプロトコルポートを設定します。プロトコルポートには複数のプロトコルで異なる VLAN を割り
当てることもできます。複数のプロトコル VLAN をほかの LAN スイッチなどに接続するためにはトラン
クポートを使用します。なお,トランクポートは VLAN Tag によって VLAN を識別するため,プロトコ
ルによる識別は行いません。
21.5.4 プロトコルポートのネイティブ VLAN
プロトコルポートでコンフィグレーションに一致しないプロトコルのフレームを受信した場合はネイティ
ブ VLAN で扱います。ネイティブ VLAN は,コンフィグレーションで指定しない場合は VLAN 1(デ
フォルト VLAN)です。また,ほかのポート VLAN にコンフィグレーションで変更することもできます。
次の図に,プロトコルポートでネイティブ VLAN を使用する構成例を示します。図の構成は,IPX プロト
コルをネットワーク全体で一つの VLAN とし,そのほか(IPv4 など)のプロトコルについてはポート
VLAN で VLAN を分ける例です。VLAN#A,VLAN#B を各ポートのネイティブ VLAN として設定しま
す。なお,この構成例では,VLAN#A,VLAN#B も IPv4 のプロトコル VLAN として設定することもで
きます。
図 21-6 プロトコルポートでネイティブ VLAN を使用する構成例
360
21. VLAN
21.6 プロトコル VLAN のコンフィグレーション
21.6.1 コンフィグレーションコマンド一覧
プロトコル VLAN のコンフィグレーションコマンド一覧を次の表に示します。
表 21-9 コンフィグレーションコマンド一覧
コマンド名
説明
protocol
プロトコル VLAN で VLAN を識別するプロトコルを設定します。
switchport mode
ポートの種類(プロトコル,トランク)を設定します。
switchport protocol
プロトコルポートの VLAN を設定します。
switchport trunk
トランクポートの VLAN を設定します。
vlan
protocol-based パラメータを指定してプロトコル VLAN を作成します。
vlan-protocol
プロトコル VLAN 用のプロトコル名称とプロトコル値を設定します。
21.6.2 プロトコル VLAN の作成
プロトコル VLAN を設定する手順を以下に示します。ここでは,次の図に示す本装置 #1 の設定例を示し
ます。
ポート 1/1/1,1/1/2 は IPv4 プロトコル VLAN 10 を設定します。ポート 1/1/3,1/1/4 は IPv4 プロトコル
VLAN 20 を設定します。ポート 1/1/4 は VLAN 20 と同時に IPv6 プロトコル VLAN 30 にも所属します。
ポート 1/1/5 はトランクポートであり,すべての VLAN を設定します。
図 21-7 プロトコル VLAN の設定例
(1) VLAN を識別するプロトコルの作成
[設定のポイント]
プロトコル VLAN は,VLAN を作成する前に識別するプロトコルを vlan-protocol コマンドで設定し
361
21. VLAN
ます。プロトコルは,プロトコル名称とプロトコル値を設定します。一つの名称に複数のプロトコル
値を関連づけることもできます。
IPv4 プロトコルは,IPv4 の Ether-type と同時に ARP の Ether-type も指定する必要があるため,
IPv4 には二つのプロトコル値を関連づけます。
[コマンドによる設定]
1. (config)# vlan-protocol IPV4 ethertype 0800 ethertype 0806
名称 IPV4 のプロトコルを作成します。プロトコル値として,IPv4 の Ether-type 値 0800 と ARP の
Ether-type 値 0806 を関連づけます。
なお,この設定でのプロトコル判定は EthernetV2 形式のフレームだけとなります。
2. (config)# vlan-protocol IPV6 ethertype 86dd
名称 IPV6 のプロトコルを作成します。プロトコル値として IPv6 の Ether-type 値 86DD を関連づけ
ます。
(2) プロトコル VLAN の作成
[設定のポイント]
プロトコル VLAN を作成します。VLAN を作成する際に VLAN ID と protocol-based パラメータを
指定します。また,VLAN を識別するプロトコルとして,作成したプロトコルを指定します。
[コマンドによる設定]
1. (config)# vlan 10,20 protocol-based
VLAN 10,20 をプロトコル VLAN として作成します。VLAN 10,20 は同じ IPv4 プロトコル VLAN
とするため一括して設定します。本コマンドで VLAN コンフィグレーションモードに移行します。
2. (config-vlan)# protocol IPV4
(config-vlan)# exit
VLAN 10,20 を識別するプロトコルとして,作成した IPv4 プロトコルを指定します。
3. (config)# vlan 30 protocol-based
(config-vlan)# protocol IPV6
VLAN 30 をプロトコル VLAN として作成します。また,VLAN 30 を識別するプロトコルとして,作
成した IPv6 プロトコルを指定します。
(3) プロトコルポートの設定
[設定のポイント]
プロトコル VLAN でプロトコルによって VLAN を識別するポートは,プロトコルポートを設定しま
す。このポートでは Untagged フレームを扱います。
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-2
ポート 1/1/1,1/1/2 のイーサネットインタフェースコンフィグレーションモードに移行します。ポート
1/1/1,1/1/2 は同じコンフィグレーションとなるため一括して指定します。
362
21. VLAN
2. (config-if-range)# switchport mode protocol-vlan
(config-if-range)# switchport protocol vlan 10
(config-if-range)# exit
ポート 1/1/1,1/1/2 をプロトコルポートに設定します。また,VLAN 10 を設定します。
3. (config)# interface range gigabitethernet 1/1/3-4
(config-if-range)# switchport mode protocol-vlan
(config-if-range)# switchport protocol vlan 20
(config-if-range)# exit
ポート 1/1/3,1/1/4 をプロトコルポートに設定します。また,VLAN 20 を設定します。
4. (config)# interface gigabitethernet 1/1/4
(config-if)# switchport protocol vlan add 30
ポート 1/1/4 に VLAN 30 を追加します。ポート 1/1/4 は IPv4,IPv6 の 2 種類のプロトコル VLAN を
設定しています。
[ 注意事項 ]
switchport protocol vlan コマンドは,それ以前のコンフィグレーションに追加するコマンドではなく
指定した <vlan id list> に設定を置き換えます。すでにプロトコル VLAN を運用中のポートで VLAN
の追加や削除を行う場合は,switchport protocol vlan add コマンドおよび switchport protocol vlan
remove コマンドを使用してください。
(4) トランクポートの設定
[設定のポイント]
プロトコル VLAN においても,Tagged フレームを扱うポートはトランクポートとして設定し,その
トランクポートに VLAN を設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/5
ポート 1/1/5 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if)# switchport mode trunk
(config-if)# switchport trunk allowed vlan 10,20,30
ポート 1/1/5 をトランクポートに設定します。また,VLAN 10,20,30 を設定します。
21.6.3 プロトコルポートのネイティブ VLAN の設定
[設定のポイント]
プロトコルポートで設定したプロトコルに一致しない Untagged フレームを扱いたい場合,そのフ
レームを扱う VLAN としてネイティブ VLAN を設定します。ネイティブ VLAN はポート VLAN だ
けを設定できます。
ネイティブ VLAN の VLAN ID を switchport protocol native vlan コマンドで指定すると,プロトコ
ルポート上で設定したプロトコルに一致しない Untagged フレームを扱う VLAN となります。ネイ
ティブ VLAN は,コンフィグレーションで明示して指定しない場合は VLAN 1(デフォルト VLAN)
です。
363
21. VLAN
ネイティブ VLAN に status suspend が設定されている場合は,設定したプロトコルと一致しないフ
レームが中継されません。
[コマンドによる設定]
1. (config)# vlan 10,20 protocol-based
(config-vlan)# exit
(config)# vlan 30
(config-vlan)# exit
VLAN 10,20 をプロトコル VLAN として作成します。また,VLAN 30 をポート VLAN として作成し
ます。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode protocol-vlan
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。また,プロト
コルポートとして設定します。
3. (config-if)# switchport protocol native vlan 30
(config-if)# switchport protocol vlan 10,20
プロトコルポート 1/1/1 のネイティブ VLAN をポート VLAN 30 に設定し,設定したプロトコルに一致
しない Untagged フレームを扱う VLAN とします。また,プロトコル VLAN 10,20 を設定します。
364
21. VLAN
21.7 MAC VLAN の解説
21.7.1 概要
送信元の MAC アドレス単位に VLAN のグループ分けを行います。VLAN への MAC アドレスの登録は,
コンフィグレーションによる登録と,レイヤ 2 認証機能による動的な登録ができます。
MAC VLAN は,許可した端末の MAC アドレスをコンフィグレーションで登録するか,レイヤ 2 認証機
能で認証された MAC アドレスを登録することによって,接続を許可された端末とだけ通信できるように
設定できます。
さらに,コンフィグレーションコマンド mac-based-vlan static-only を設定すると,MAC VLAN の最大
収容数までコンフィグレーションコマンド mac-address で MAC アドレスを設定できます。なお,この場
合,レイヤ 2 認証機能を動作させることはできません。
MAC VLAN の構成例を次の図に示します。VLAN を構成する装置間にトランクポートを設定している場
合は,送信元 MAC アドレスに関係なく VLAN Tag によって VLAN を決定します。そのため,すべての
装置に同じ MAC アドレスの設定をする必要はありません。装置ごとに MAC ポートに接続した端末の
MAC アドレスを設定します。
図 21-8 MAC VLAN の構成例
21.7.2 装置間の接続と MAC アドレス設定
複数の装置で MAC VLAN を構成する場合,装置間の接続はトランクポートをお勧めします。トランク
ポートで受信したフレームの VLAN 判定は VLAN Tag で行います。そのため,送信元 MAC アドレスが
VLAN に設定されていなくても,MAC VLAN で通信できます。トランクポートで装置間を接続した場合
365
21. VLAN
については,
「図 21-8 MAC VLAN の構成例」を参照してください。
MAC ポートで装置間を接続する場合は,その VLAN に属するすべての MAC アドレスをすべての装置に
設定する必要があります。ルータが存在する場合は,ルータの MAC アドレスも登録してください。また,
VRRP を使用している場合は,仮想ルータ MAC アドレスを登録してください。
MAC ポートで装置間を接続した場合の図を次に示します。
図 21-9 装置間を MAC ポートで接続した場合
21.7.3 レイヤ 2 認証機能との連携について
MAC VLAN は,レイヤ 2 認証機能と連携して,VLAN への MAC アドレスを動的に登録できます。連携
するレイヤ 2 認証機能を次に示します。
• IEEE802.1X
• Web 認証
• MAC 認証
プリンタやサーバなど,レイヤ 2 認証機能を動作させないで MAC ポートと接続する端末は,その MAC
アドレスをコンフィグレーションで VLAN に登録します。
コンフィグレーションとレイヤ 2 認証機能で同じ MAC アドレスを設定した場合,コンフィグレーション
の MAC アドレスを登録します。
21.7.4 MAC ポートの VLAN 設定
MAC ポートに VLAN を設定する場合,コンフィグレーションコマンド switchport mac vlan による設定
と,レイヤ 2 認証機能による動的な設定ができます。
366
21. VLAN
なお,同じ MAC ポートに,コンフィグレーションによる VLAN の設定と,レイヤ 2 認証機能による動的
な VLAN の設定とを共存させることはできません。認証対象ポートとして設定されている MAC ポートに
対し,レイヤ 2 認証機能で VLAN が動的に設定されている状態のときにコンフィグレーションコマンド
switchport mac vlan が設定された場合,該当ポートに動的に設定されていた VLAN はすべて削除されま
す。
動的に VLAN が設定できるレイヤ 2 認証機能と認証モードを次の表に示します。
表 21-10 動的に VLAN が設定できるレイヤ 2 認証機能と認証モード
レイヤ 2 認証機能
認証モード
IEEE802.1X
VLAN 単位認証(動的)
Web 認証
ダイナミック VLAN モード
MAC 認証
ダイナミック VLAN モード
21.7.5 VLAN 混在時のマルチキャストについて
同一ポートに複数の MAC VLAN が混在した場合やポート VLAN と MAC VLAN が混在した場合,それぞ
れの VLAN に所属する端末が同じマルチキャストグループに所属すると,そのポートへは VLAN ごとに
同じマルチキャストフレームを送信するため,端末は同じフレームを重複して受信します。
端末でマルチキャストデータを重複して受信してしまうネットワークの構成例を次に示します。
図 21-10 VLAN 混在時のマルチキャスト
367
21. VLAN
21.8 MAC VLAN のコンフィグレーション
21.8.1 コンフィグレーションコマンド一覧
MAC VLAN のコンフィグレーションコマンド一覧を次の表に示します。
表 21-11 コンフィグレーションコマンド一覧
コマンド名
説明
mac-address
MAC VLAN で VLAN に所属する端末の MAC アドレスをコンフィグレーションに
よって設定します。
switchport mac
MAC ポートの VLAN を設定します。
switchport mode
ポートの種類(MAC,トランク)を設定します。
switchport trunk
トランクポートの VLAN を設定します。
vlan
mac-based パラメータを指定して MAC VLAN を作成します。
21.8.2 MAC VLAN の設定
MAC VLAN を設定する手順を以下に示します。ここでは,MAC VLAN と VLAN に所属する MAC アド
レスをコンフィグレーションで設定する場合の例を示します。IEEE802.1X との連携については,マニュ
アル「コンフィグレーションガイド Vol.2 7. IEEE802.1X の設定と運用」を参照してください。
次の図に示す本装置 #1 の設定例を示します。ポート 1/1/1 は MAC VLAN 10 を設定します。ポート 1/1/2
は MAC VLAN 10 および 20,1/1/3 は MAC VLAN 20 を設定します。ただし,ポート 1/1/3 には MAC ア
ドレスを登録していない端末 D を接続しています。
368
21. VLAN
図 21-11 MAC VLAN の設定例
(1) MAC VLAN の作成と MAC アドレスの登録
[設定のポイント]
MAC VLAN を作成します。VLAN を作成する際に VLAN ID と mac-based パラメータを指定しま
す。
また,VLAN に所属する MAC アドレスを設定します。構成例の端末 A ∼ C をそれぞれの VLAN に
登録します。端末 D は MAC VLAN での通信を許可しない端末にするので登録しません。
[コマンドによる設定]
1. (config)# vlan 10 mac-based
(config-vlan)# name MACVLAN10
VLAN 10 を MAC VLAN として作成します。本コマンドで VLAN コンフィグレーションモードに移行
します。
2. (config-vlan)# mac-address 0012.e200.0001
(config-vlan)# mac-address 0012.e200.0002
(config-vlan)# exit
端末 A(0012.e200.0001),端末 B(0012.e200.0002)を MAC VLAN 10 に登録します。
3. (config)# vlan 20 mac-based
(config-vlan)# name MACVLAN20
(config-vlan)# mac-address 0012.e200.0003
VLAN 20 を MAC VLAN として作成し,端末 C(0012.e200.0003)を MAC VLAN 20 に登録します。
369
21. VLAN
[注意事項]
MAC VLAN に登録する MAC アドレスでは,同じ MAC アドレスを複数の VLAN に登録できません。
(2) MAC ポートの設定
[設定のポイント]
MAC VLAN で送信元 MAC アドレスによって VLAN を識別するポートは,MAC ポートを設定しま
す。このポートでは Untagged フレームを扱います。
[コマンドによる設定]
1. (config)# interface range gigabitethernet 1/1/1-2
ポート 1/1/1,1/1/2 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if-range)# switchport mode mac-vlan
(config-if-range)# exit
ポート 1/1/1,1/1/2 を MAC ポートに設定します。ポート 1/1/1,1/1/2 はレイヤ 2 認証機能によって動
的に VLAN が登録されます。
3. (config)# interface gigabitethernet 1/1/3
(config-if)# switchport mode mac-vlan
(config-if)# switchport mac vlan 20
ポート 1/1/3 を MAC ポートに設定します。また,VLAN 20 を設定します。
[注意事項]
switchport mac vlan コマンドは,それ以前のコンフィグレーションに追加するコマンドではなく指定
した <vlan id list> に設定を置き換えます。すでに MAC VLAN を運用中のポートで VLAN の追加や
削除を行う場合は,switchport mac vlan add コマンドおよび switchport mac vlan remove コマンド
を使用してください。
(3) トランクポートの設定
[設定のポイント]
MAC VLAN においても,Tagged フレームを扱うポートはトランクポートとして設定し,そのトラン
クポートに VLAN を設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/4
ポート 1/1/4 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if)# switchport mode trunk
(config-if)# switchport trunk allowed vlan 10,20
ポート 1/1/4 をトランクポートに設定します。また,VLAN 10,20 を設定します。
21.8.3 MAC ポートのネイティブ VLAN の設定
[設定のポイント]
MAC ポートで MAC VLAN に登録した MAC アドレスに一致しない Untagged フレームを扱いたい
370
21. VLAN
場合,そのフレームを扱う VLAN としてネイティブ VLAN を設定します。ネイティブ VLAN はポー
ト VLAN だけが設定できます。
ネイティブ VLAN の VLAN ID を switchport mac native vlan コマンドで指定すると,MAC ポート
上で登録した MAC アドレスに一致しない Untagged フレームを扱う VLAN となります。ネイティブ
VLAN は,コンフィグレーションで明示して指定しない場合は VLAN 1(デフォルト VLAN)です。
ネイティブ VLAN に status suspend が設定されていた場合は,登録した MAC アドレスに一致しな
いフレームが中継されません。
[コマンドによる設定]
1. (config)# vlan 10,20 mac-based
(config-vlan)# exit
(config)# vlan 30
(config-vlan)# exit
VLAN 10,20 を MAC VLAN として作成します。また,VLAN 30 をポート VLAN として作成します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode mac-vlan
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。また,MAC
ポートとして設定します。
3. (config-if)# switchport mac native vlan 30
ポート 1/1/1 のネイティブ VLAN をポート VLAN 30 に設定します。VLAN 30 はポート 1/1/1 で登録
されていない MAC アドレスからの Untagged フレームを扱う VLAN となります。
371
21. VLAN
21.9 VLAN インタフェース
21.9.1 IP アドレスを設定するインタフェース
本装置をレイヤ 3 スイッチとして使用するためには,VLAN に IP アドレスを設定します。複数の VLAN
を作成し,各 VLAN に IP アドレスを設定することで本装置はレイヤ 3 スイッチとして動作します。
IP アドレスはコンフィグレーションコマンド interface vlan によって設定します。このインタフェースの
ことを VLAN インタフェースと呼びます。
21.9.2 VLAN インタフェースの MAC アドレス
IP アドレスを設定した VLAN インタフェースは,本装置の持つ MAC アドレスの一つをそのインタ
フェースの MAC アドレスとして使用します。使用する MAC アドレスを次に示します。
• 装置 MAC アドレス
• VLAN ごとの MAC アドレス
デフォルトでは装置 MAC アドレスを使用します。コンフィグレーションによって VLAN ごとの MAC ア
ドレスを設定できます。
VLAN インタフェースの MAC アドレスは,コンフィグレーションによって運用中に変更できます。運用
中に変更すると,隣接するレイヤ 3 装置(ルータ,レイヤ 3 スイッチ,端末など)が ARP や NDP で学習
した MAC アドレスと,本装置の MAC アドレスが不一致となり,一時的に通信ができなくなる場合があ
るため注意してください。
372
21. VLAN
21.10 VLAN インタフェースのコンフィグレーション
21.10.1 コンフィグレーションコマンド一覧
VLAN インタフェースに IP アドレスを設定し,レイヤ 3 スイッチとして使用するための基本的なコン
フィグレーションコマンド一覧を次の表に示します。
表 21-12 コンフィグレーションコマンド一覧
コマンド名
説明
interface vlan
VLAN インタフェースを設定します。また,インタフェースモードへ移行します。
vlan-mac
VLAN ごとの MAC アドレスを使用することを設定します。
vlan-mac-prefix
VLAN ごとの MAC アドレスのプレフィックスを設定します。
ip address ※
インタフェースの IPv4 アドレスを設定します。
注※
「コンフィグレーションコマンドレファレンス Vol.2 2. IPv4・ARP・ICMP」を参照してください。
21.10.2 レイヤ 3 インタフェースとしての VLAN の設定
[設定のポイント]
VLAN は IP アドレスを設定してレイヤ 3 インタフェースとして使用できます。interface vlan コマン
ドおよび VLAN インタフェースコンフィグレーションモードでさまざまなレイヤ 3 機能を設定できま
す。
ここでは,VLAN インタフェースに IPv4 アドレスを設定する例を示します。VLAN インタフェース
で設定できるレイヤ 3 機能については,使用する各機能の章を参照してください。
[コマンドによる設定]
1. (config)# interface vlan 10
VLAN 10 の VLAN インタフェースコンフィグレーションモードに移行します。interface vlan コマン
ドで指定した VLAN ID が未設定の VLAN ID の場合,自動的にポート VLAN を作成して vlan コマン
ドが設定されます。
2. (config-if)# ip address 192.168.1.1 255.255.255.0
VLAN 10 に IPv4 アドレス 192.168.1.1,サブネットマスク 255.255.255.0 を設定します。
21.10.3 VLAN インタフェースの MAC アドレスの設定
本装置の VLAN インタフェースの MAC アドレスは,デフォルトではすべての VLAN で装置 MAC アド
レスを使用します。通常,LAN スイッチは VLAN ごとに MAC アドレス学習を行うため,異なる VLAN
で同じ MAC アドレスを使用できます。しかし,VLAN ごとではなく装置単位に一つの MAC アドレス
テーブルを管理する LAN スイッチを同じネットワーク上で使用している場合,異なる VLAN で同じ
MAC アドレスを使用すると MAC アドレス学習が安定しなくなる場合があります。そのような場合に
VLAN インタフェースの MAC アドレスを VLAN ごとに変更することによってネットワークを安定させる
ことができます。
373
21. VLAN
[設定のポイント]
VLAN をレイヤ 3 インタフェースとして使用する場合,VLAN インタフェースの MAC アドレスを変
更できます。MAC アドレスは vlan-mac-prefix コマンドおよび vlan-mac コマンドで設定します。
VLAN ごとの MAC アドレスは,vlan-mac-prefix コマンドで上位 34bit までのプレフィックスを指定
し,かつ VLAN ごとに vlan-mac コマンドで,VLAN ごとの MAC アドレスを使用することを設定し
ます。MAC アドレスは下位 12bit に VLAN ID を使用します。
[コマンドによる設定]
1. (config)# vlan-mac-prefix 0012.e200.0000 ffff.ffff.c000
VLAN ごと MAC アドレスに使用するプレフィックス(上位 34bit)を指定します。マスクは 34bit で
指定する場合 ffff.ffff.c000 になります。
2. (config)# vlan 10
VLAN 10 の VLAN コンフィグレーションモードに移行します。
3. (config-vlan)# vlan-mac
VLAN 10 で VLAN ごと MAC アドレスを使用することを設定します。MAC アドレスは下位 12bit に
VLAN ID を使用し,この場合 VLAN 10 の MAC アドレスは 0012.e200.000a になります。
MAC アドレスの値は運用コマンド show vlan で確認できます。
[注意事項]
VLAN ごと MAC アドレスの設定で,VLAN インタフェースの MAC アドレスが変更になります。こ
れによって,隣接するレイヤ 3 装置(ルータ,レイヤ 3 スイッチ,端末など)が ARP や NDP で学習
した MAC アドレスと本装置の VLAN インタフェースの MAC アドレスが不一致となり,一時的に通
信できなくなる場合があります。本機能の設定は VLAN インタフェースの運用開始前に設定するか,
または通信の影響が少ないときに行うことをお勧めします。
なお,VLAN ごと MAC アドレスの設定は,該当する VLAN インタフェースに IP アドレスが設定さ
れているときだけ有効です。
374
21. VLAN
21.11 VLAN のオペレーション
21.11.1 運用コマンド一覧
VLAN の運用コマンド一覧を次の表に示します。
表 21-13 運用コマンド一覧
コマンド名
説明
show vlan
VLAN の各種情報を表示します。
show vlan mac-vlan
MAC VLAN に登録されている MAC アドレスを表示します。
restart vlan
VLAN プログラムを再起動します。
dump protocols vlan
VLAN プログラムで採取している詳細イベントトレース情報および制御テーブルを
ファイルへ出力します。
21.11.2 VLAN の状態の確認
(1) VLAN の設定状態の確認
VLAN の情報は show vlan コマンドで確認できます。VLAN ID,Type,IP Address などによって VLAN
に関する設定が正しいことを確認してください。また,Untagged はその VLAN で Untagged フレームを
扱うポート,Tagged はその VLAN で Tagged フレームを扱うポートになります。VLAN に設定されてい
るポートの設定が正しいことを確認してください。
図 21-12 show vlan コマンドの実行結果
> show vlan
Date 20XX/01/26 17:01:40 UTC
VLAN counts:4
VLAN ID:1
Type:Port based
Status:Up
Learning:On
Tag-Translation:
BPDU Forwarding:
EAPOL Forwarding:
Router Interface Name:VLAN0001
IP Address:10.215.201.1/24
Source MAC address: 0012.e212.ad1e(System)
Description:VLAN0001
Spanning Tree:PVST+(802.1D)
AXRP RING ID:
AXRP VLAN group:
GSRP ID:
GSRP VLAN group:
L3:
IGMP snooping:
MLD snooping:
Untagged(18) :1/1/1-4,13-20
VLAN ID:3
Type:Port based
Status:Up
Learning:On
Tag-Translation:On
BPDU Forwarding:
EAPOL Forwarding:
Router Interface Name:VLAN0003
IP Address:10.215.196.1/23
3ffe:501:811:ff08::5/64
Source MAC address: 0012.e212.ad1e(System)
Description:VLAN0003
Spanning Tree:Single(802.1D)
AXRP RING ID:
AXRP VLAN group:
GSRP ID:
GSRP VLAN group:
L3:
IGMP snooping:
MLD snooping:
Untagged(8)
:1/1/5-12
Tagged(2)
:1/2/19-20
Tag-Trans(2) :1/2/19-20
VLAN ID:120
Type:Protocol based Status:Up
Protocol VLAN Information Name:ipv6
EtherType:08dd LLC: Snap-EtherType:
Learning:On
Tag-Translation:On
375
21. VLAN
BPDU Forwarding:
EAPOL Forwarding:
Router Interface Name:VLAN0120
IP Address:
Source MAC address: 0012.e212.ad1e(System)
Description:VLAN0120
Spanning Tree:
AXRP RING ID:
AXRP VLAN group:
GSRP ID:
GSRP VLAN group:
L3:
IGMP snooping:
MLD snooping:
Untagged(3)
:1/1/5,7,9
Tagged(2)
:1/2/19-20
Tag-Trans(2) :1/2/19-20
VLAN ID:1340 Type:Mac based
Status:Up
Learning:On
Tag-Translation:On
BPDU Forwarding:
EAPOL Forwarding:
Router Interface Name:VLAN1340
IP Address:10.215.202.1/24
Source MAC address: 0012.e2de.053c(VLAN)
Description:VLAN1340
Spanning Tree:
AXRP RING ID:
AXRP VLAN group:
GSRP ID:
GSRP VLAN group:
L3:
IGMP snooping:
MLD snooping:
Untagged(6)
:1/1/13-18
Tagged(2)
:1/2/19-20
Tag-Trans(2) :1/2/19-20
>
(2) VLAN の通信状態の確認
VLAN の通信状態は show vlan detail コマンドで確認できます。Port Information でポートの Up/Down,
Forwarding/Blocking を確認してください。Blocking 状態の場合,括弧内に Blocking の要因が示されて
います。
図 21-13 show vlan detail コマンドの実行結果
> show vlan 3,1000-1500 detail
Date 20XX/01/26 17:01:40 UTC
VLAN counts:2
VLAN ID:3
Type:Port based
Status:Up
Learning:On
Tag-Translation:On
BPDU Forwarding:
EAPOL Forwarding:
Router Interface Name:VLAN0003
IP Address:10.215.196.1/23
ee80::220:afff:fed7:8f0a/64
Source MAC address: 0012.e212.ad1e(System)
Description:VLAN0003
Spanning Tree:Single(802.1D)
AXRP RING ID:
AXRP VLAN group:
GSRP ID:
GSRP VLAN group:
L3:
IGMP snooping:
MLD snooping:
Port Information
1/1/5
Up
Forwarding
Untagged
1/1/6
Up
Blocking(STP)
Untagged
1/1/7
Up
Forwarding
Untagged
1/1/8
Up
Forwarding
Untagged
1/1/9
Up
Forwarding
Untagged
1/1/10
Up
Forwarding
Untagged
1/1/11
Up
Forwarding
Untagged
1/1/12
Up
Forwarding
Untagged
1/2/19(CH:9)
Up
Forwarding
Tagged
Tag-Translation:103
1/2/20(CH:9)
Up
Blocking(CH)
Tagged
Tag-Translation:103
VLAN ID:1340 Type:Mac based
Status:Up
Learning:On
Tag-Translation:On
BPDU Forwarding:
EAPOL Forwarding:
Router Interface Name:VLAN1340
IP Address:10.215.202.1/24
Source MAC address: 0012.e2de.053c(VLAN)
Description:VLAN1340
Spanning Tree:
AXRP RING ID:
AXRP VLAN group:
376
21. VLAN
GSRP ID:
GSRP VLAN group:
L3:
IGMP snooping:
MLD snooping:
Port Information
1/1/13
Up
Forwarding
Untagged
1/1/14
Up
Forwarding
Untagged
1/1/15
Up
Forwarding
Untagged
1/1/16
Up
Forwarding
Untagged
1/1/17
Up
Forwarding
Untagged
1/1/18
Up
Forwarding
Untagged
1/2/19(CH:9)
Up
Forwarding
Tagged
Tag-Translation:104
1/2/20(CH:9)
Up
Blocking(CH)
Tagged
Tag-Translation:104
>
(3) VLAN ID 一覧の確認
show vlan summary コマンドで,設定した VLAN の種類とその数,VLAN ID を確認できます。
図 21-14 show vlan summary コマンドの実行結果
> show vlan summary
Date 20XX/12/14 12:14:38 UTC
Total(4)
:1,10,20,4094
Port based(2)
:1,4094
Protocol based(1)
:10
MAC based(1)
:20
>
(4) VLAN のリスト表示による確認
show vlan list コマンドは VLAN の設定状態の概要を 1 行に表示します。本コマンドによって,VLAN の
設定状態やレイヤ 2 冗長機能,IP アドレスの設定状態を一覧で確認できます。また,VLAN,ポートまた
はチャネルグループをパラメータとして指定することで,指定したパラメータの VLAN の状態だけを一覧
で確認できます。
図 21-15 show vlan list コマンドの実行結果
> show vlan list
Date 20XX/01/26 17:01:40 UTC
VLAN counts:4
ID
Status Fwd/Up /Cfg Name
Type Protocol
1 Up
16/ 18/ 18 VLAN0001
Port STP PVST+:1D
3 Up
9/ 10/ 10 VLAN0003
Port STP Single:1D
120 Up
4/ 5/ 5 VLAN0120
Proto 1340 Disable
0/ 8/ 8 VLAN1340
Mac
AXRP (Control-VLAN)
GSRP GSRP ID:VLAN Group ID(Master/Backup)
S:IGMP/MLD snooping T:Tag Translation
4:IPv4 address configured 6:IPv6 address configured
>
Ext.
- - - - T
- - - - -
-
IP
4
4/6
4
(5) MAC VLAN の登録 MAC アドレスの確認
MAC VLAN に登録されている MAC アドレスを,show vlan mac-vlan コマンドで確認できます。
括弧内は MAC アドレスを登録した機能を示しています。
•「static」はコンフィグレーションで登録した MAC アドレス
•「dot1x」は IEEE802.1X で登録した MAC アドレス
377
21. VLAN
図 21-16 show vlan mac-vlan コマンドの実行結果
> show vlan mac-vlan
Date 20XX/12/14 12:16:04 UTC
VLAN counts:2
Total MAC Counts:5
VLAN ID:20
MAC Counts:4
0012.e200.0001 (static)
0012.e200.0002 (static)
0012.e200.0003 (static)
0012.e200.0004 (dot1x)
VLAN ID:200 MAC Counts:1
0012.e200.1111 (dot1x)
>
378
22
VLAN 拡張機能
この章では,VLAN に適用する拡張機能の解説と操作方法について説明しま
す。
22.1 VLAN トンネリングの解説
22.2 VLAN トンネリングのコンフィグレーション
22.3 Tag 変換の解説
22.4 Tag 変換のコンフィグレーション
22.5 L2 プロトコルフレーム透過機能の解説
22.6 L2 プロトコルフレーム透過機能のコンフィグレーション
22.7 ポート間中継遮断機能の解説
22.8 ポート間中継遮断機能のコンフィグレーション
22.9 VLAN debounce 機能の解説
22.10 VLAN debounce 機能のコンフィグレーション
22.11 レイヤ 2 中継遮断機能の解説
22.12 レイヤ 2 中継遮断機能のコンフィグレーション
22.13 VLAN 拡張機能のオペレーション
379
22. VLAN 拡張機能
22.1 VLAN トンネリングの解説
22.1.1 概要
VLAN トンネリング機能とは,複数ユーザの VLAN をほかの VLAN の中に集約して「トンネル」する機
能です。IEEE802.1Q VLAN Tag をスタックすることで一つの VLAN 内にほかの VLAN に属するフレー
ムをトランスペアレントに通すことができます。トンネルは 3 か所以上のサイトを接続するマルチポイン
ト接続ができます。
VLAN トンネリング概要(広域イーサネットサービス適用例)を次の図に示します。VLAN トンネリング
では,VLAN Tag をスタックすることで VLAN トンネリング網内の VLAN を識別します。
この適用例は,レイヤ 2 VPN サービスである広域イーサネットサービスに適用する場合の例です。本装置
に VLAN トンネリング機能を適用します。VLAN トンネリングでは,VLAN Tag をスタックすることで
VLAN トンネリング網内の VLAN を識別します。ユーザサイトを収容するポートをアクセス回線,VLAN
トンネリング網内に接続するポートをバックボーン回線と呼びます。アクセス回線からのフレームに
VLAN Tag を追加してバックボーン回線に中継します。バックボーン回線からのフレームは VLAN Tag
を外しアクセス回線へ中継します。
図 22-1 VLAN トンネリング概要(広域イーサネットサービス適用例)
22.1.2 VLAN トンネリングを使用するための必須条件
VLAN トンネリング機能を使用する場合は,次の条件に合わせてネットワークを構築する必要がありま
す。
• ポート VLAN を使用します。
• VLAN トンネリング機能を実現する VLAN では,アクセス回線側はトンネリングポートとし,バック
ボーン回線側をトランクポートとします。
• VLAN トンネリング網内のバックボーン回線では VLAN Tag をスタックするため,通常より 4 バイト
大きいサイズのフレームを扱える必要があります。
• 装置内で,アクセスポートとトンネリングポートは共存できません。一つでもトンネリングポートを設
定すると,アクセスポートとして設定していたポートもトンネリングポートとして動作します。
380
22. VLAN 拡張機能
22.1.3 VLAN トンネリング使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
(2) デフォルト VLAN について
デフォルト VLAN の自動加入を行いません。すべての VLAN を明示的に設定してください。
(3) トランクポートのネイティブ VLAN について
VLAN トンネリングのトランクポートは VLAN Tag をスタックするポートとなりますが,ネイティブ
VLAN では VLAN Tag をスタックしません。本装置からフレームを送信するときはアクセスポートと同
様に動作して,フレームを受信するときは Untagged フレームだけを扱います。ほかの VLAN と異なる動
作となるので,VLAN トンネリング網のバックボーン回線の VLAN としては使用できません。VLAN ト
ンネリングを使用する場合,トランクポートのネイティブ VLAN は suspend 状態とすることをお勧めし
ます。
トランクポートのネイティブ VLAN は,コンフィグレーションコマンド switchport trunk native vlan で
設定しない場合デフォルト VLAN です。デフォルト VLAN で VLAN トンネリング機能を使用する場合
は,switchport trunk native vlan でネイティブ VLAN にデフォルト VLAN 以外の VLAN を設定してく
ださい。
(4) フレームの User Priority について
VLAN トンネリングを使用する場合の User Priority については,「コンフィグレーションガイド Vol.2 3.7 マーカー解説」を参照してください。
381
22. VLAN 拡張機能
22.2 VLAN トンネリングのコンフィグレーション
22.2.1 コンフィグレーションコマンド一覧
VLAN トンネリングのコンフィグレーションコマンド一覧を次の表に示します。
表 22-1 コンフィグレーションコマンド一覧
コマンド名
説明
switchport access
アクセス回線をトンネリングポートで設定します。
switchport mode
アクセス回線,バックボーン回線を設定するためにポートの種類を設定します。
switchport trunk
バックボーン回線を設定します。
mtu ※
バックボーン回線でジャンボフレームを設定します。
注※
「コンフィグレーションコマンドレファレンス Vol.1 13. イーサネット」を参照してください。
22.2.2 VLAN トンネリングの設定
(1) アクセス回線,バックボーン回線の設定
[設定のポイント]
VLAN トンネリング機能はポート VLAN を使用し,アクセス回線をトンネリングポート,バック
ボーン回線をトランクポートで設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if)# switchport mode dot1q-tunnel
(config-if)# switchport access vlan 10
ポート 1/1/1 をトンネリングポートに設定します。また,VLAN 10 を設定します。
トランクポートのコンフィグレーションについては,
「21.4 ポート VLAN のコンフィグレーション」を
参照してください。
(2) バックボーン回線のジャンボフレームの設定
[設定のポイント]
バックボーン回線は VLAN Tag をスタックするため通常より 4 バイト以上大きいサイズのフレームを
扱います。そのため,ジャンボフレームを設定する必要があります。
[コマンドによる設定]
ジャンボフレームのコンフィグレーションについては,「17.2.5 ジャンボフレームの設定」を参照し
てください。
382
22. VLAN 拡張機能
22.3 Tag 変換の解説
22.3.1 概要
Tag 変換は,Tagged フレームをレイヤ 2 スイッチ中継する際に,フレームの VLAN Tag の VLAN ID
フィールドを別の値に変換する機能です。この機能によって,異なる VLAN ID で設定した既設の VLAN
を一つの VLAN として接続できるようになります。
Tag 変換は,トランクポートで指定します。Tag 変換を使用しない場合は,VLAN Tag の VLAN ID
フィールドにその VLAN の VLAN ID を使用します。Tag 変換を指定した場合はその ID を使用します。
Tag 変換の構成例を次の図に示します。図では,ポート 1 で Tag 変換が未指定であり,ポート 2 および
ポート 3 にそれぞれ Tag 変換を設定し,VLAN Tag の VLAN ID フィールドを変換して中継します。ま
た,フレームを受信する際にも,各ポートで設定した ID の VLAN Tag のフレームを VLAN 100 で扱いま
す。
図 22-2 Tag 変換の構成例
22.3.2 Tag 変換使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
383
22. VLAN 拡張機能
22.4 Tag 変換のコンフィグレーション
22.4.1 コンフィグレーションコマンド一覧
Tag 変換のコンフィグレーションコマンド一覧を次の表に示します。
表 22-2 コンフィグレーションコマンド一覧
コマンド名
説明
switchport vlan mapping
変換する ID を設定します。
switchport vlan mapping enable
指定したポートで Tag 変換を有効にします。
22.4.2 Tag 変換の設定
Tag 変換を設定する手順を次の図に示します。ここでは,図に示す構成のポート 1/1/2 の設定例を示しま
す。
構成例では,ポート 1/1/2 に Tag 変換を適用します。ポート 1/1/2 では,VLAN 100 のフレームの送受信
は VLAN Tag 1000 で行い,VLAN 200 のフレームの送受信は VLAN Tag 100 で行います。このように,
VLAN 100 で Tag 変換を行った場合,ほかの VLAN で VLAN Tag 100 を使用することもできます。ま
た,ポート 1/1/2 では VLAN Tag 200 のフレームを VLAN 200 として扱わないで,未設定の VLAN Tag
として廃棄します。
図 22-3 Tag 変換の設定例
[設定のポイント]
Tag 変換は,Tag 変換を有効にする設定と,変換する ID を設定することによって動作します。Tag
変換の設定はトランクポートだけ有効です。
Tag 変換は switchport vlan mapping コマンドで設定します。設定した変換を有効にするためには,
switchport vlan mapping enable コマンドを設定します。Tag 変換を有効にすると,そのポートで変
換を設定していない VLAN はフレームの送受信を停止します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/2
(config-if)# switchport mode trunk
(config-if)# switchport trunk allowed vlan 100,200
384
22. VLAN 拡張機能
ポート 1/1/2 をトランクポートに設定して,VLAN 100,200 を設定します。
2. (config-if)# switchport vlan mapping 1000 100
(config-if)# switchport vlan mapping 100 200
ポート 1/1/2 で VLAN 100,200 に Tag 変換を設定します。VLAN 100 では VLAN Tag 1000 でフレー
ムを送受信して,VLAN 200 では VLAN Tag 100 でフレームを送受信するように設定します。
3. (config-if)# switchport vlan mapping enable
ポート 1/1/2 で Tag 変換を有効にします。本コマンドを設定するまでは Tag 変換は動作しません。
[注意事項]
Tag 変換を使用するポートは,そのポートのすべての VLAN で Tag 変換の設定をする必要がありま
す。変換しない VLAN の場合は,同じ値に変換する設定を行ってください。なお,Tag 変換の収容条
件はコンフィグレーションの設定数で 768 で,同じ値に変換する設定も含まれます。
385
22. VLAN 拡張機能
22.5 L2 プロトコルフレーム透過機能の解説
22.5.1 概要
この機能は,レイヤ 2 のプロトコルフレームを中継する機能です。中継するフレームにはスパニングツ
リーの BPDU,IEEE802.1X の EAPOL があります。通常,これらレイヤ 2 のプロトコルフレームは中継
しません。
中継するフレームは本装置では単なるマルチキャストフレームとして扱い,本装置のプロトコルには使用
しません。
(1) BPDU フォワーディング機能
本装置でスパニングツリーを使用しない場合に BPDU を中継できます。VLAN トンネリングでこの機能
を使用すると,ユーザの BPDU を通過させることができます。その際,VLAN トンネリング網のすべて
のエッジ装置,コア装置で BPDU フォワーディング機能を設定する必要があります。
(2) EAPOL フォワーディング機能
本装置で IEEE802.1X を使用しない場合に EAPOL を中継できます。本装置を,Authenticator と端末
(Supplicant)の間の L2 スイッチとして用いるときにこの機能を使用します。
図 22-4 EAPOL フォワーディング機能の適用例
22.5.2 L2 プロトコルフレーム透過機能の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
386
22. VLAN 拡張機能
22.6 L2 プロトコルフレーム透過機能のコンフィグレー
ション
22.6.1 コンフィグレーションコマンド一覧
L2 プロトコルフレーム透過機能のコンフィグレーションコマンド一覧を次の表に示します。
表 22-3 コンフィグレーションコマンド一覧
コマンド名
説明
l2protocol-tunnel eap
IEEE802.1X の EAPOL を中継します。
l2protocol-tunnel stp
スパニングツリーの BPDU を中継します。
22.6.2 L2 プロトコルフレーム透過機能の設定
(1) BPDU フォワーディング機能の設定
[設定のポイント]
本機能の設定は装置単位で有効になります。設定すると,BPDU をすべての VLAN で中継します。
BPDU フォワーディング機能は,本装置のスパニングツリーを停止してから設定する必要がありま
す。
[コマンドによる設定]
1. (config)# spanning-tree disable
(config)# l2protocol-tunnel stp
BPDU フォワーディング機能を設定します。事前にスパニングツリーを停止し,BPDU フォワーディ
ング機能を設定します。本装置は BPDU をプロトコルフレームとして扱わないで中継します。
(2) EAPOL フォワーディング機能の設定
[設定のポイント]
本機能の設定は装置単位で有効になります。設定すると,EAPOL をすべての VLAN で中継します。
EAPOL フォワーディング機能と IEEE802.1X は同時に使用することはできません。
[コマンドによる設定]
1. (config)# l2protocol-tunnel eap
EAPOL フォワーディング機能を設定します。本装置は EAPOL をプロトコルフレームとして扱わない
で中継します。
387
22. VLAN 拡張機能
22.7 ポート間中継遮断機能の解説
22.7.1 概要
ポート間中継遮断機能は,指定したポートですべての通信を遮断する機能です。特定のポートからのアク
セスだけを許可するサーバの接続や,直接の通信を遮断したい端末の接続などに適用することによってセ
キュリティを確保できます。
次の図に適用例を示します。この例では,管理者専用サーバは通常の端末からのアクセスを遮断して,管
理者専用端末からだけアクセスできます。また,端末間は直接の通信を遮断し,各端末のセキュリティを
確保します。
図 22-5 ポート間中継遮断機能の適用例
22.7.2 ポート間中継遮断機能使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
(2) 一つのポートに複数の VLAN を設定したポート間の遮断について
ポート間中継遮断機能は,VLAN 内のレイヤ 2 中継,VLAN 間のレイヤ 3 中継のどちらもすべての通信を
遮断します。トランクポートなどで一つのポートに複数の VLAN を設定したポート間での通信を遮断した
場合,そのポート間では VLAN 間のレイヤ 3 中継もできなくなります。
388
22. VLAN 拡張機能
(3) スパニングツリーを同時に使用するときの注意事項
通信を遮断したポートでスパニングツリーを運用するとトポロジーによって通信できなくなる場合があり
ます。
(4) ポート間中継遮断機能で遮断されないフレームについて
ポート間中継遮断機能では,ハードウェアで中継するフレームだけを遮断します。ソフトウェアで送信す
るフレーム(自発,IP オプション付きパケットなど)は遮断しません。
389
22. VLAN 拡張機能
22.8 ポート間中継遮断機能のコンフィグレーション
22.8.1 コンフィグレーションコマンド一覧
ポート間中継遮断機能のコンフィグレーションコマンド一覧を次の表に示します。
表 22-4 コンフィグレーションコマンド一覧
コマンド名
switchport isolation
説明
指定したポートへの中継を遮断します。
22.8.2 ポート間中継遮断機能の設定
ポート間中継遮断機能を設定する手順を次に示します。ここでは,図に示す構成の設定例を示します。
構成例では,ポート 1/1/1 からポート 1/1/4 への通信を遮断します。また,ポート 1/1/1,1/1/2 間の通信を
遮断します。ポート 1/1/3 はどのポートとも通信が可能です。
図 22-6 ポート間中継遮断機能の設定例
[設定のポイント]
ポート間中継遮断機能は,イーサネットインタフェースコンフィグレーションモードで,そのポート
からの通信を許可しないポートを指定することで設定します。通信を双方向で遮断するためには,遮
断したい各ポートで設定する必要があります。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
390
22. VLAN 拡張機能
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行します。
2. (config-if)# switchport isolation interface gigabitethernet 1/1/2,
gigabitethernet 1/1/4
(config-if)# exit
ポート 1/1/1 でポート 1/1/2,1/1/4 からの中継を遮断します。この設定で,ポート 1/1/1 から発信する
片方向の中継を遮断します。
3. (config)# interface gigabitethernet 1/1/2
(config-if)# switchport isolation interface gigabitethernet 1/1/1
(config-if)# exit
ポート 1/1/2 のイーサネットインタフェースコンフィグレーションモードに移行し,ポート 1/1/2 で
ポート 1/1/1 からの中継を遮断します。この設定によって,ポート 1/1/1,1/1/2 間は双方向で通信を遮
断します。
4. (config)# interface gigabitethernet 1/1/4
(config-if)# switchport isolation interface gigabitethernet 1/1/1
ポート 1/1/4 のイーサネットインタフェースコンフィグレーションモードに移行し,ポート 1/1/4 で
ポート 1/1/1 からの中継を遮断します。この設定によって,ポート 1/1/1,1/1/4 間は双方向で通信を遮
断します。
22.8.3 遮断するポートの変更
[設定のポイント]
switchport isolation add コマンドおよび switchport isolation remove コマンドでポート間中継遮断機
能で遮断するポートを変更します。すでに設定したポートで switchport isolation <interface-id list>
によって一括して指定した場合,指定した設定に置き換わります。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# switchport isolation interface gigabitethernet 1/1/2-10
ポート 1/1/1 のイーサネットインタフェースコンフィグレーションモードに移行し,ポート 1/1/1 から
ポート 1/1/2 ∼ 1/1/10 への中継を遮断します。
2. (config-if)# switchport isolation interface add gigabitethernet 1/1/11
(config-if)# switchport isolation interface remove gigabitethernet 1/1/5
ポート 1/1/1 からの遮断にポート 1/1/11 を追加します。また,ポート 1/1/5 の設定を解除します。この
状態で,ポート 1/1/1 はポート 1/1/2 ∼ 1/1/4,1/1/6 ∼ 1/1/11 への通信を遮断します。
3. (config-if)# switchport isolation interface gigabitethernet 1/1/3-4
ポート 1/1/1 からの中継を遮断するポートを 1/1/3 ∼ 1/1/4 に設定します。以前の設定はすべて上書き
され,ポート 1/1/3 ∼ 1/1/4 だけ遮断しそのほかのポートは通信を可能とします。
391
22. VLAN 拡張機能
22.9 VLAN debounce 機能の解説
22.9.1 概要
VLAN インタフェースは VLAN が通信可能な状態になったときにアップし,VLAN のポートがダウンし
た場合や,スパニングツリーなどの機能でブロッキング状態になり通信できなくなった場合にダウンしま
す。
VLAN debounce 機能は,VLAN インタフェースのアップやダウンを遅延させて,ネットワークトポロ
ジーの変更や,ログメッセージ,SNMP Trap などを削減する機能です。
スパニングツリーや Ring Protocol などレイヤ 2 での冗長構成を使用したときに障害が発生した場合,通
常レイヤ 3 のトポロジー変更と比べて短い時間で代替経路へ切り替わります。VLAN debounce 機能に
よってレイヤ 2 での代替経路への切替時間まで VLAN インタフェースのダウンを遅延させると,レイヤ 3
のトポロジーを変化させずにすみ,通信の可用性を確保できます。
レイヤ 3 での冗長構成を使用する場合,マスター側に障害が発生したあとの回復時に,両系がマスターと
して動作することを防ぐために VLAN インタフェースのアップを遅延させたいとき,VLAN debounce 機
能で VLAN インタフェースのアップを遅延できます。
22.9.2 VLAN debounce 機能と他機能との関係
(1) スパニングツリー
スパニングツリーでは,ポートに障害が発生して代替経路へ変更されるまでに,スパニングツリーのトポ
ロジーの変更に必要な時間が掛かります。この間に VLAN インタフェースをダウンさせたくない場合は,
VLAN インタフェースのダウン遅延時間をトポロジーの変更に必要な時間以上に設定してください。
(2) Ring Protocol
Ring Protocol を使用する場合,マスタノードではプライマリポートがフォワーディング,セカンダリポー
トがブロッキングとなっています。VLAN debounce 機能を使わない場合,プライマリポートで障害が発
生するといったん VLAN インタフェースがダウンし,セカンダリポートのブロッキングが解除されると再
び VLAN インタフェースがアップします。
このようなときに VLAN がいったんダウンすることを防ぐためには,VLAN インタフェースのダウン遅
延時間を設定してください。なお,ダウン遅延時間は health-check holdtime コマンドで設定する保護時
間以上に設定してください。
(3) その他の冗長化機能
スパニングツリーや Ring Protocol 以外の冗長化を使用する場合でも,VLAN が短時間にアップやダウン
を繰り返すときには,VLAN debounce 機能を使用するとアップやダウンを抑止できます。
22.9.3 VLAN debounce 機能使用時の注意事項
(1) ダウン遅延時間の注意事項
ダウン遅延時間を設定すると,回復しない障害が発生した場合でも VLAN のダウンが遅延します。VLAN
debounce 機能でダウンが遅延している間は,通信できない状態です。ダウン遅延時間は,ネットワークの
392
22. VLAN 拡張機能
構成や運用に応じて必要な値を設定してください。
VLAN に status コマンドで suspend を設定した場合や VLAN のポートをすべて削除した場合など,コン
フィグレーションを変更しないとその VLAN が通信可能とならない場合には,ダウン遅延時間を設定して
いても VLAN のダウンは遅延しません。
(2) アップ遅延時間の注意事項
アップ遅延時間を設定すると,いったんアップした VLAN がダウンしたあと,再度アップするときにアッ
プが遅延します。装置を再起動したり,restart vlan コマンドで VLAN プログラムを再起動したりする
と,VLAN は初期状態になるため,アップ遅延時間を設定していても VLAN のアップは遅延しません。
(3) 遅延時間の誤差に関する注意事項
アップまたはダウン遅延時間は,ソフトウェアのタイマを使用しているため,CPU 利用率が高い場合には
設定した時間より大きくなることがあります。
393
22. VLAN 拡張機能
22.10 VLAN debounce 機能のコンフィグレーション
22.10.1 コンフィグレーションコマンド一覧
VLAN debounce 機能のコンフィグレーションコマンド一覧を次の表に示します。
表 22-5 コンフィグレーションコマンド一覧
コマンド名
説明
down-debounce
VLAN インタフェースのダウン遅延時間を指定します。
up-debounce
VLAN インタフェースのアップ遅延時間を指定します。
22.10.2 VLAN debounce 機能の設定
VLAN debounce 機能を設定する手順を次に示します。
[設定のポイント]
VLAN debounce 機能の遅延時間は,ネットワーク構成および運用に合わせて最適な値を設定します。
[コマンドによる設定]
1. (config)# interface vlan 100
VLAN 100 の VLAN インタフェースモードに移行します。
2. (config-if)# down-debounce 2
(config-if)# exit
VLAN 100 のダウン遅延時間を 2 秒に設定します。
3. (config)# interface range vlan 201-300
VLAN 201-300 の複数 VLAN インタフェースモードに移行します。
4. (config-if-range)# down-debounce 3
(config-if-range)# exit
VLAN 201-300 のダウン遅延時間を 3 秒に設定します。
394
22. VLAN 拡張機能
22.11 レイヤ 2 中継遮断機能の解説
22.11.1 概要
レイヤ 2 中継遮断機能は,本装置内でレイヤ 2 中継をしないで,レイヤ 3 中継だけをする機能です。本機
能を使用すると,VLAN 内でブロードキャストフレームやマルチキャストフレームを含むすべてのフレー
ムをレイヤ 2 中継しません。
本機能は,ホテルやマンションなどで端末間の通信を遮断したい場合に利用できます。また,本機能を設
定して,複数の端末を一つの VLAN に収容することで,IP アドレスも有効に活用できます。
395
22. VLAN 拡張機能
22.12 レイヤ 2 中継遮断機能のコンフィグレーション
22.12.1 コンフィグレーションコマンド一覧
レイヤ 2 中継遮断機能のコンフィグレーションコマンド一覧を次の表に示します。
表 22-6 コンフィグレーションコマンド一覧
コマンド名
l2-isolation
説明
VLAN 内のレイヤ 2 中継を遮断します。
22.12.2 レイヤ 2 中継遮断機能の設定
レイヤ 2 中継遮断機能を設定する手順を次に示します。
[コマンドによる設定]
1. (config)# l2-isolation
レイヤ 2 中継遮断機能を設定します。
396
22. VLAN 拡張機能
22.13 VLAN 拡張機能のオペレーション
22.13.1 運用コマンド一覧
VLAN 拡張機能の運用コマンド一覧を次の表に示します。
表 22-7 運用コマンド一覧
コマンド名
show vlan
説明
VLAN 拡張機能の設定状態を確認します。
22.13.2 VLAN 拡張機能の確認
(1) VLAN の通信状態の確認
VLAN 拡張機能の設定状態を show vlan detail コマンドで確認できます。show vlan detail コマンドによ
る VLAN 拡張機能の確認方法を次の表に示します。
表 22-8 show vlan detail コマンドによる VLAN 拡張機能の確認方法
機能
確認方法
VLAN トンネリング
先頭に VLAN tunneling enabled
Tag 変換
Port Information で
L2 プロトコルフレーム透過機能
BPDU Forwarding,EAPOL Forwarding の欄に表示します。
を表示します。
Tag-Translation を表示します。
図 22-7 show vlan detail コマンドの実行結果
>show vlan 10 detail
Date 20XX/12/15 16:28:23 UTC
VLAN counts:1
VLAN tunneling enabled
VLAN ID:10
Type:Port based
Status:Up
Learning:On
Tag-Translation:On
BPDU Forwarding:On
EAPOL Forwarding:
・
・
・
・
Port Information
1/1/5
Up
Forwarding
Tagged
1/1/6
Down Tagged
1/1/7
Up
Forwarding
Tagged
>
…1
…3
Tag-Translation:1000
Tag-Translation:2000
…2
…2
1. VLAN トンネリングが有効であることを示します。
2. このポートに Tag 変換が設定されていることを示します。
3. BPDU フォワーディング機能が設定され,EAPOL フォワーディング機能が設定されていないことを示
します。
397
23
VXLAN【OS-L3CA】
VXLAN はレイヤ 2 のフレームをカプセル化してレイヤ 3 ネットワーク上で
仮想的なレイヤ 2 ネットワークを実現します。この章では,VXLAN の解説
と操作方法について説明します。
23.1 解説
23.2 コンフィグレーション
23.3 オペレーション
399
23. VXLAN【OS-L3CA】
23.1 解説
23.1.1 VXLAN の概要
VXLAN(Virtual eXtensible Local Area Network)はレイヤ 2 のイーサネットフレームをカプセル化し
て,レイヤ 3 の IP ネットワーク上に論理的な L2 ネットワーク(ネットワーク仮想化)を実現するプロト
コルです。
VXLAN を使用したネットワーク構成では,以下の特長があります。
1. レイヤ 3 ネットワーク越え(マルチキャリア)
WAN には従来のキャリアサービス(IP-VPN,広域イーサネット,Internet など)を利用可能
また,ロケーション非依存が可能となるため,遠隔地でも常に同一の IP アドレスでアクセス可能
2. 多拠点対応(マルチポイント)
L2 フラットなネットワークを構築可能であるため,データセンタ(クラウド)と拠点のネットワーク
を共通管理可能
3. 論理分割(マルチテナント)
VXLAN 識別子(VNI)を VLAN および VLAN +物理ポートで割り付けることで,従来の VLAN
(4094)を超える論理分割が可能(本装置の収容条件は,
「3.2 収容条件」を参照してください。
)
VXLAN を使用した構成例を次の図に示します。
図 23-1 VXLAN を使用した構成例
23.1.2 VXLAN の基本動作
VXLAN の基本動作は次のとおりです。
<基本動作>
1. すべてのレイヤ 2 フレームは,VXLAN トンネルを使用して転送
2. VTEP(Virtual Tunnel End Point)は VXLAN フレーム受信時に送信元 MAC アドレス,送信元
IP アドレス,送信元 VNI を学習
ARP リクエスト / レスポンスフレームの転送を例として,VXLAN の基本動作を次の図に示
400
23. VXLAN【OS-L3CA】
します。
本装置 -1 ∼本装置 -3 には,同一 VTEP,VNI ID の VXLAN トンネルが設定されているものとしま
す。
図 23-2 VXLAN の基本動作
本装置 -1 は,ホスト 1 から受信した ARP リクエスト(ブロードキャストフレーム)をカプセル化(VNI
付加)し,VXLAN トンネルを使用して,本装置 -2 および本装置 -3 へユニキャスト転送します。(図内①
②)
本装置 -2 は受信したフレームにより学習した結果を MAC アドレステーブルに登録し(図内③),デカプ
セル化(VNI 削除)して ARP リクエストフレームとしてホスト 2 へ転送します。
ホスト 2 から受信した ARP レスポンスをカプセル化(VNI 付加)し,VXLAN トンネルを使用して本装
置 -1 へユニキャスト転送します。
本装置 -1 は受信したフレームにより学習した結果を MAC アドレステーブルに登録し,デカプセル化
(VNI 削除)して ARP レスポンスフレームをホスト 1 へ転送します。
23.1.3 サポート機能
VXLAN のサポート機能を次の表に示します。
表 23-1 VXLAN のサポート機能
機能
サポート
有無
Switching(VXLAN フレームの中継 )
○
VXLAN のトンネル
モード
ユニキャストのみ
○
ユニキャスト+マルチキャスト
−
VXLAN のトンネル
インタフェース
VTEP
20
送信元 IP アド
レス
宛先
interface loopback
○
interface vlan
−
備考
IPv4 アドレス
256
401
23. VXLAN【OS-L3CA】
機能
VNI マッピング
VLAN Tag 付与
MAC アドレス学習
VNI マッピング
方式
サポート
有無
VLAN マッピング
○
サブインタフェース
マッピング
○
Tag 削除
○
Tag 付き
−
スタティック学習
−
ダイナミック学習
○
VXLAN PMTU
備考
サブインタフェース対応
(VXLAN 機能専用)
802.1Q の Tagged フレームの
Tag は引き継がれません。。
送信元 MAC,VNI,
トンネルインタフェース ( 送信
元)
○
(凡例)○:サポート −:未サポート 23.1.4 VTEP
VTEP は VXLAN トンネルの IP アドレス終端ポイントです。VTEP の位置づけを次の図に示します。カ
プセル化された VXLAN フレームは,VTEP 間で送受信されます。
図 23-3 VTEP の位置づけ
本装置の VTEP 動作仕様を次の表に示します。
表 23-2 本装置の VTEP 動作仕様
項目
402
仕様
一つの VTEP への複数 VNI 登録
可能
「23.1.5 VNI マッピング方式」参照
装置内での複数 VTEP 指定
可能
「23.1.5 VNI マッピング方式」参照
23. VXLAN【OS-L3CA】
項目
VXLAN トンネルの宛先複数指定
VXLAN トンネルの IP アドレス
仕様
可能
ループバックインタフェースの IP アドレスを指定
(IPv4 アドレス)
23.1.5 VNI マッピング方式
VNI マッピング方式には,VLAN マッピングとサブインタフェースマッピングがあります。
(1) VLAN マッピング
一つの VLAN に対し,VNI を一つだけ割り当て可能です。VNI 数は VLAN の最大数(4094)までとなり
ます。また,同一ポート内で VNI 用の VLAN とレイヤ 2 機能としての VLAN が共存可能です。
VLAN マッピングの例を次の図に示します。
図 23-4 VLAN マッピング例
拠点間は VTEP に割り当てた VNI ID で接続します。VNI ID は接続先拠点と同じ VNI を設定し
てください。
<図内の VNI 設定>
• 拠点 A と拠点 Z:VNI 1
• 拠点 B と拠点 Z:VNI 2
403
23. VXLAN【OS-L3CA】
• 拠点 C と拠点 Z:VNI 3
なお,VNI に所属する VLAN ID は,接続先拠点と異なる VLAN ID の設定も可能です。
(2) サブインタフェースマッピング
物理ポートをサブインタフェースに分け,サブインタフェースごとに VLAN を割り当てることにより,一
つの VLAN に対し複数の VNI を割り当て可能です。VNI 数は装置最大収容まで設定可能です。
サブインタフェースマッピングの例を次の図に示します。
図 23-5 サブインタフェースマッピング例
(3) VNI マッピング方式の注意事項
同一インタフェース(物理ポートまたはチャネルグループ)内で,VLAN マッピングとサブインタフェー
スマッピングは混在できません。
VLAN マッピングとサブインタフェースマッピングの VNI を同一にすることはできません。VNI を分け
ることにより装置内で VLAN マッピングとサブインタフェースマッピングを混在させることは可能です。
23.1.6 VXLAN Access ポートと VXLAN Network ポート
VXLAN Access ポートはユーザネットワーク側のポートを示します。
404
23. VXLAN【OS-L3CA】
VXLAN Network ポートはレイヤ 3 ネットワーク側のポートを示します。
図 23-6 VXLAN Access/Network ポート概要図
23.1.7 MAC アドレステーブルについて
(1) MAC アドレスの学習
VXLAN 機能有効時,MAC アドレステーブルに VNI 属性が付与されます。VXLAN 機能有効時の MAC
アドレス学習については,「20 MAC アドレス学習」を参照してください。
(2) MAC アドレステーブルのクリア
VXLAN 機能有効時,VNI 単位の学習エントリもクリアされます。クリア要因については,「20 MAC ア
ドレス学習」を参照してください。
23.1.8 他機能との共存
本機能と他機能の装置内共存について,「表 1-3 他機能との共存」に示します。
VXLAN Access ポートでサブインタフェース指定をした場合は,基本的にレイヤ 2 機能は動作不可となり
ます。VNI に VLAN を適用した場合,当該 VLAN のレイヤ 2 機能としての動作はできません。
表 23-3 他機能との共存
機能
装置内
共存
VXLAN
Network
ポート
VXLAN
Access
ポート
○
×
×
スタティック
○
○
○
LACP
○
○
○
スパニングツリー
○
×
×
Ring Protocol
○
×
×
スタック
リンクアグ
リゲーショ
ン
備考
(" △ " の制限理由など)
スタックポートでの VXLAN 適用不
可
405
23. VXLAN【OS-L3CA】
機能
406
装置内
共存
VXLAN
Network
ポート
VXLAN
Access
ポート
備考
(" △ " の制限理由など)
IGMP/MLD snooping
×
×
×
フィルタ(inbound)
○
×
○
「23.1.11 VXLAN 使用時の注意事
項」参照
フィルタ(outbound)
○
○
○
「23.1.11 VXLAN 使用時の注意事
項」参照
QoS フロー(受信側機能)
• ユーザ優先度マッピング
• フロー検出
• 帯域監視
• マーカ
• 優先度決定
○
×
△
「23.1.11 VXLAN 使用時の注意事
項」参照
QoS フロー(送信側機能)
• 廃棄制御
• シェーパ
○
○
○
レイヤ 2 認証
○
×
×
DHCP snooping
○
×
×
GSRP
○
×
×
VRRP
○
×
×
アップリンク・リダンダント
○
×
×
IEEE802.3ah/UDLD
○
×
×
ストームコントロール
○
○
○
L2 ループ検知
○
×
×
CFM
○
×
×
SNMP
○
−
−
sFlow
○
×
×
LLDP
○
○
○
OADP
○
×
×
ポートミラーリング
○
△
○
「23.1.11 VXLAN 使用時の注意事
項」参照
ポートベースミラーリング
○
×
○
「23.1.11 VXLAN 使用時の注意事項
(7)ポートミラーリングの設定につ
いて
(10)フィルタを設定する場合」参照
ポリシーベースルーティング
×
×
×
IPv4・IPv6
○
△
×
ARP・ICMP
○
−
−
DHCP リレー
○
×
×
DHCP サーバ
○
×
×
スタティックルーティング (IPv4)
○
−
−
RIP
○
−
−
OSPF
○
−
−
BGP4
○
−
−
「23.1.11 VXLAN 使用時の注意事
項」参照
23. VXLAN【OS-L3CA】
機能
装置内
共存
VXLAN
Network
ポート
VXLAN
Access
ポート
IPv4 マルチキャスト
×
×
×
NDP・ICMPv6
○
−
−
RA
○
×
×
DHCPv6 リレー
○
×
×
DHCPv6 サーバ
○
×
×
スタティックルーティング (IPv6)
○
−
−
RIPng
○
−
−
OSPFv3
○
−
−
BGP4+
○
−
−
IPv6 マルチキャスト
×
×
×
VRF
○
−
−
Tag 変換
×
×
×
VLAN トンネリング
×
×
×
L2 プロトコルフレーム
透過
○
×
×
VLANdebounce
○
×
×
ポート間中継遮断
○
○
○
L2 中継遮断
○
○
○
○
○
○
VLAN
拡張機能
省電力
備考
(" △ " の制限理由など)
(凡例)
○:共存サポート
△:制限付き共存サポート
×:未サポート
−:非該当
装置内共存:同一装置内での共存可否。(VLAN および当該機能で使用するポートが VXLAN 機能で使用していな
いこと。)
VXLAN Network ポート:VXLAN Network ポートでの動作可否。
VXLAN Access ポート:VXLAN Access ポートでの動作可否。(VNI に所属しない VLAN の動作など。)
23.1.9 スタック構成での動作について
本機能はスタック構成でも対応します。
VXLAN のスタックの構成例を次の図に示します。
407
23. VXLAN【OS-L3CA】
図 23-7 VXLAN のスタック構成例
スタック構成で VXLAN を使用する場合は,VXLAN Access ポート側をリンクアグリゲーションで接続
し,VXLAN Network ポート側はイコールコストマルチパス機能を利用します。イコールコストマルチパ
ス機能については,「コンフィグレーションガイド Vol.3 10. OSPF【OS-L3CA】」を参照してください。
23.1.10 VXLAN PMTU 機能
VXLAN のカプセル化対象パケットサイズが,コンフィグレーションコマンド vxlan pmtu で指定した閾
値を超える場合,Path MTU Discovery 相当の動作を実施し,送信元に vxlan pmtu で指定した閾値以下
の送信パケットサイズで再送を促します。
これに伴い,接続先ネットワークで MTU 長の変更は不要となります。
VXLAN PMTU 機能適用前と適用後の動作を次の図に示します。
図 23-8 VXLAN PMTU 機能適用前の動作
408
23. VXLAN【OS-L3CA】
図 23-9 VXLAN PMTU 機能適用後の動作
23.1.11 VXLAN 使用時の注意事項
(1) VXLAN トンネルでの MTU について
VXLAN トンネルでカプセル化する場合,50byte のヘッダが付与されるため,VXLAN Network ポート側
の MTU は 1550byte 以上で運用してください。レイヤ 3 ネットワーク内でフラグメントされた場合は正
しく動作しません。
なお,VXLAN PMTU 機能を使用することで VXLAN Network ポート側の MTU 設定は不要にすることも
可能です。詳細は「23.1.10 VXLAN PMTU 機能」参照してください。
(2) サブインタフェースを設定した物理ポートについて
サブインタフェース設定した物理ポートは,ルータポートとして動作させるため,レイヤ 2 プロトコルは
使用できません。
(3) スタティック経路を使用する場合
スタティック経路を使用する場合は,VXLAN フレーム通信が始まる前に疎通完了している必要
があります。スタティック経路の動的監視機能を使用して ARP によるアドレス解決を行ってく
ださい。
(4) RIP を使用する場合
VXLAN Network ポート側のルーティングプロトコルを RIP で利用する場合は,neighbor コマンドを使
用して,RIP パケットを送信する VXLAN Network ポート先の隣接ルータを指定してください。
(5) OSPF を使用する場合
VXLAN Network ポート側のルーティングプロトコルを OSPF で利用する場合は,VXLAN Network ポー
トに属する VLAN の OSPF インタフェースの種別を NBMA にしてください。
(6) リモート VTEP の IP アドレスについて
リモート側の VTEP の IP アドレス(本措置で設定する宛先アドレス)は,ホストアドレスである必要が
あります。
409
23. VXLAN【OS-L3CA】
(7) ポートミラーリングの設定について
ポートミラーリング機能で VXLAN Network ポートの送信フレーム情報を確認する場合,VXLAN でカプ
セル化されたフレームヘッダ情報を正しく取得できません。VXLAN Network ポートの送信内容を確認す
る場合は,対向装置側で確認してください。
(8) VXLAN Network ポートについて
VXLAN Network ポートはトランクポートでも運用可能ですが,設定する VLAN は1つだけにしてくだ
さい。複数の VLAN をトランクポートとして使用していた場合,設定変更後,運用コマンド clear
mac-address-table で学習されている MAC アドレステーブルをすべてクリアしてください。
(9) サブインタフェースの VLAN 指定時のフィルタについて
サブインタフェースのコンフィグレーションコマンド encapsulation dot1q に指定した <vlan id> と同じ
VLAN インタフェースを作成してフィルタ設定がされている場合、サブインタフェースで受信したフレー
ムが当該 VLAN インタフェースのフィルタにヒットします。
(10)フィルタを設定する場合
(a) VXLAN Network ポートの場合
受信フィルタは検出できません。
送信フィルタは,カプセル化後の VXLAN フレーム情報(MAC ヘッダ,IP ヘッダ等)が検出対象となり
ます。
(b) VXLAN Access ポートの場合
カプセル化前のフレーム情報(MAC ヘッダ,IP ヘッダ等)が検出対象となります。
(11)QoS を設定する場合
(a) VXLAN Network ポートの場合
フロー検出できません。
(b) VXLAN Access ポートの場合
VLAN Tag 付きフレームに対して VLAN Tag 情報の書き換え(ユーザ優先度)設定をした場合,VXLAN
では VLAN Tag を削除してカプセル化するため書き換えた情報は無効となります。
IP ヘッダ情報(DSCP)を書き換えた場合,VXLAN フレームではカプセル化前の IP ヘッダが書き換わ
ります。
ユーザ優先度変更を実施した場合でも,VXLAN フレームのユーザ優先度に反映されません。
(12)VXLAN ポートの IP アドレスについて
VXLAN Network ポートに割り当てた VLAN に IP4 アドレスを設定してください。
VXLAN Access ポートは VNI に所属する VLAN となるため,IP アドレス(IPv4・IPv6)を設定できま
せん。
(13)スタック構成で VNI マッピングが多く設定されている場合
スタック構成において VNI マッピングが数百以上設定されている状態でマスタスイッチが再起動または停
410
23. VXLAN【OS-L3CA】
止した場合,マスタ交替直後に新マスタスイッチで運用コマンドを実行すると,結果表示までに数分かか
る場合があります。
411
23. VXLAN【OS-L3CA】
23.2 コンフィグレーション
23.2.1 コンフィグレーションコマンド一覧
VXLAN に関するコンフィグレーションコマンド一覧を次の表に示します。
表 23-4 コンフィグレーションコマンド一覧
コマンド名
説明
destination-ip
宛先 IP アドレスを設定します。
encapsulation dot1q
イーサネットサブインタフェースまたはポートチャネルサブインタフェース
に割り当てる VLAN を設定します。
interface fortygigabitethernet
最大回線速度が 40Gbit/s のイーサネットインタフェースに関する項目を設
定します。
interface gigabitethernet
最大回線速度が 1000Mbit/s のイーサネットインタフェースに関する項目を
設定します。
interface tengigabitethernet
最大回線速度が 10Gbit/s のイーサネットインタフェースに関する項目を設
定します。
interface port-channel
ポートチャネルインタフェースに関する項目を設定します。
interface vxlan
VXLAN の VTEP 情報を設定します。
member vni
当該 VTEP に所属する VNI を設定します。
source-interface
VXLAN フレームに付与する送信元インタフェースを設定します。
vxlan enable
VXLAN 機能を有効にします。
vxlan pmtu
本装置の VXLAN PMTU 機能を有効にし,Path MTU Discovery を送信す
る閾値を設定します。
vxlan pmtu enable(interface)
当該インタフェースに VXLAN PMTU 機能を適用します。
vxlan-vni (subinterface)
当該サブインタフェースに割り当てる VNI を設定します。
vxlan-vni (vlan)
当該 VLAN に割り当てる VNI を設定します。
23.2.2 基本構成(VLAN に VNI を設定)
拠点 A と拠点 B を VXLAN トンネルで接続する基本構成を設定します。VNI マッピングは VLAN に設定
します。
412
23. VXLAN【OS-L3CA】
図 23-10 基本構成
(1) VXLAN 機能の有効設定
[設定のポイント]
本装置を VXLAN で動作させるには,vxlan enable コマンドを設定します。vxlan enable コマンドの
設定を有効にするには,本装置の再起動が必要です。そのため,運用を開始する前に設定してくださ
い。
[コマンドによる設定]
1. (config)# vxlan enable
After this command execute, please save configuration editing now in
startup-config, and please reboot a device.
Do you wish to continue ? (y/n):
VXLAN 機能を動作させる設定をします。コンフィグレーションの変更確認メッセージに対して y を入
力します。
2. (config)# save
(config)# exit
コンフィグレーションを保存して,コンフィグレーションコマンドモードから装置管理者モードに戻り
ます。
3. # reload
本装置を再起動します。
(2) VTEP/VNI の設定
[設定のポイント]
VTEP 情報と,VTEP に所属する VNI 情報を設定します。
413
23. VXLAN【OS-L3CA】
< VTEP 情報>
• VTEP の送信元 IP アドレスは,ループバックインタフェース 0 の IP アドレスを使用します。
• VTEP 2 に VNI 2,宛先 IP アドレス,送信元インタフェース (loopback 0) を設定します。
< VNI 情報>
本例では,VNI を VLAN にマッピングします。
• VNI 2 に所属させる VLAN 20 を設定します。
• VLAN 20 には物理ポート 1/1/1 と 1/1/2 を所属させます。
[コマンドによる設定]
1. (config)# interface loopback 0
(config-if)# ip address 10.200.30.2
(config-if)# exit
VTEP の送信元 IP アドレスとなるループバックインタフェースの IP アドレスを設定します。
2. (config)# interface vxlan 2
(config-if)# member vni 2
(config-if)# destination-ip 10.200.33.2
VXLAN インタフェースで VTEP 2 を設定し,所属させる VNI ID と宛先 IP アドレスを設定します。
3. (config-if)# source-interface loopback 0
(config-if)# exit
VTEP の送信元 IP アドレスとなるループバックインタフェースを設定します。
4. (config)# vlan 20
(config-vlan)# vxlan-vni 2
(config-vlan)# exit
VLAN に VNI ID を割り当てます。
5. (config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode access
(config-if)# switchport access vlan 20
(config-if)# exit
ポート 1/1/1 の VLAN 20 を割り当てます。
6. (config)# interface gigabitethernet 1/1/2
(config-if)# switchport mode access
(config-if)# switchport access vlan 20
(config-if)# exit
ポート 1/1/2 の VLAN 20 を割り当てます。
拠点 B 側も同じ VNI で同様に設定してください。
23.2.3 サブインタフェースに VNI を設定
サブインタフェースに VNI をマッピングする設定について説明します。
414
23. VXLAN【OS-L3CA】
図 23-11 サブインタフェースマッピング例
VXLAN 機能を有効にする設定は「23.2.2 基本構成(VLAN に VNI を設定)
(1)VXLAN 機能の有効
設定」と同じです。本例では,同一 VTEP に複数の VNI を所属させ,サブインタフェースに VNI をマッ
ピングする例を説明します。
[設定のポイント]
VTEP 情報と,VTEP に所属する VNI 情報を設定します。
< VTEP 情報>
• VTEP の送信元 IP アドレスは,ループバックインタフェース 0 の IP アドレスを使用します。
• VTEP 2 に VNI 2,VNI 3,宛先 IP アドレス,送信元インタフェース (loopback 0) を設定しま
す。
< VNI 情報>
本例では,VNI をサブインタフェースにマッピングします。
• 設定するサブインタフェースが属する物理ポートに,"no switchport" を先に設定してくださ
い。
• サブインタフェース 1/1/1.100 には,VLAN 10 と VNI 2 を所属させます。
• サブインタフェース 1/1/1.200 には,VLAN 20 と VNI 3 を所属させます。
[コマンドによる設定]
1. (config)# interface loopback 0
415
23. VXLAN【OS-L3CA】
(config-if)# ip address 10.200.30.2
(config-if)# exit
VTEP の送信元 IP アドレスとなるループバックインタフェースの IP アドレスを設定します。
2. (config)# interface vxlan 2
(config-if)# member vni 2-3
(config-if)# destination-ip 10.200.33.2
(config-if)# destination-ip 10.200.34.2
VXLAN インタフェースで VTEP 2 を設定し,所属させる VNI ID と宛先 IP アドレスを設定します。
3. (config-if)# source-interface loopback 0
(config-if)# exit
VTEP の送信元 IP アドレスとなるループバックインタフェースを設定します。
4. (config)# interface gigabitethernet 1/1/1
(config-if)# no switchport
(config-if)# exit
ポート 1/1/1 に no switchport を設定します。
5. (config)# interface gigabitethernet 1/1/1.100
(config-subif)# encapsulation dot1q 10
(config-subif)# vxlan-vni 2
(config-subif)# exit
ポート 1/1/1.100(サブインタフェース)に VLAN 10,VNI 2 を割り当てます。
6. (config)# interface gigabitethernet 1/1/1.200
(config-subif)# encapsulation dot1q 20
(config-subif)# vxlan-vni 3
(config-subif)# exit
ポート 1/1/1.200(サブインタフェース)に VLAN 20,VNI 3 を割り当てます。
23.2.4 VXLAN PMTU の設定
本装置に Path MTU Discovery を送信する閾値と,適用する VXLAN Access ポートを設定します。
416
23. VXLAN【OS-L3CA】
図 23-12 VXLAN PTMU の設定例
[設定のポイント]
Path MTU Discovery を送信する閾値 1440byte を設定し,VXLAN PMTU 機能を適用する VXLAN
Access ポートを 1/2/10 に設定します。
VXLAN PMTU 機能を適用したポートは,閾値を超えるフレームを受信すると Path MTU Discovery
を送信します。
[コマンドによる設定]
1. (config)# vxlan pmtu 1440
本装置の VXLAN PMTU 機能を有効にし,Path MTU Discovery を送信する閾値を設定します。
2. (config)# interface gigabitethernet 1/2/10
ポート 1/2/10 に VXLAN PMTU 機能を適用します。
417
23. VXLAN【OS-L3CA】
23.3 オペレーション
23.3.1 運用コマンド一覧
VXLAN に関する運用コマンド一覧を次の表に示します。
表 23-5 運用コマンド一覧
コマンド名
説明
show vxlan
VXLAN インタフェース情報を表示します。
show vxlan vni
VNI 情報を表示します。
show vxlan peers
VTEP のピア情報を表示します。
show vxlan mac-address-table
VXLAN MAC アドレステーブル情報を表示します。
clear vxlan mac-address-table
VXLAN MAC アドレス情報をクリアします。
show vxlan statistics
VXLAN 統計情報を表示します。
clear vxlan statistics
VXLAN 統計情報を 0 クリアします。
restart overlay
オーバーレイ(VXLAN)プログラムを再起動させます。
dump protocols overlay
オーバーレイ(VXLAN)プログラムで採取している詳細イベントトレース
情報および制御テーブル情報をファイルへ出力します。
23.3.2 VTEP ピア情報の確認
運用コマンド show vxlan peers で VTEP ピア情報を確認できます。「Status」に VXLAN トンネルの構築
状態が表示されます。
図 23-13 VTEP ピア情報の表示
> show vxlan peers
Date 20XX/10/29 11:33:50 UTC
VTEP ID: 1
Source IP: 1.1.1.1
Destination IP
Status Nexthop
30.10.1.8
Up
10.10.1.225
30.10.1.21
Down
110.100.100.100 Up
100.100.100.200
VTEP ID: 2
Source IP: 1.1.1.2
Destination IP
Status Nexthop
50.20.1.30
Up
20.20.1.214
>
VRF
global
10
VRF
20
注 経路がマルチパス化されている場合,2 番目以降の表示は Status,Nexthop,VRF だけ表示します。
23.3.3 VXLAN MAC アドレステーブル情報の確認
運用コマンド show vxlan mac-address-table で VNI が付与された MAC アドレス情報を確認できます。
図 23-14 すべての VXLAN MAC アドレステーブル情報の表示
> show vxlan mac-address-table
Date 20XX/06/07 20:27:38 UTC
MAC address
VNI Type
0012.e20f.10d9
1 Dynamic
0012.e20f.10da
1 Dynamic
>
418
Port
Access
Network
VLAN
2001
-
Connect
1/1/17
4.4.4.4
23. VXLAN【OS-L3CA】
23.3.4 VXLAN 統計情報の確認
運用コマンド show vxlan statistics で,VXLAN の VNI 単位または VXLAN トンネル単位で,VXLAN 統
計情報を確認できます。
図 23-15 VXLAN 統計情報表示例(VNI 指定)
> show vxlan statistics vni 1
Date 20XX/06/07 20:22:57 UTC
VTEP ID: 1
VNI: 1
Packets
Encap
0
Decap
916
AcsAcs
0
>
Octets
0
107960
0
図 23-16 VXLAN 統計情報表示例(宛先 IP アドレス指定)
> show vxlan statistics destination-ip 4.4.4.4
Date 20XX/06/07 20:46:02 UTC
VTEP ID: 1
Destination IP: 4.4.4.4
VNI(10) : 1-10
Packets
Octets
Encap
0
0
Decap
2972
364404
>
419
24
スパニングツリー
この章では,スパニングツリー機能の解説と操作方法について説明します。
24.1 スパニングツリーの概説
24.2 スパニングツリー動作モードのコンフィグレーション
24.3 PVST+ 解説
24.4 PVST+ のコンフィグレーション
24.5 PVST+ のオペレーション
24.6 シングルスパニングツリー解説
24.7 シングルスパニングツリーのコンフィグレーション
24.8 シングルスパニングツリーのオペレーション
24.9 マルチプルスパニングツリー解説
24.10 マルチプルスパニングツリーのコンフィグレーション
24.11 マルチプルスパニングツリーのオペレーション
24.12 スパニングツリー共通機能解説
24.13 スパニングツリー共通機能のコンフィグレーション
24.14 スパニングツリー共通機能のオペレーション
421
24. スパニングツリー
24.1 スパニングツリーの概説
24.1.1 概要
スパニングツリープロトコルは,レイヤ 2 のループ防止プロトコルです。スパニングツリープロトコルを
使用することで,レイヤ 2 ネットワークを冗長化し,ループを防止できます。
スパニングツリーを適用したネットワークの概要を次の図に示します。
図 24-1 スパニングツリーを適用したネットワークの概要
図の構成は,ネットワークのコアを担うスイッチを冗長化し,また,端末を収容するエッジスイッチから
の通信経路を冗長化しています。装置および通信経路を冗長化することで,通常の通信経路に障害が発生
しても代替の経路で通信を継続できます。
レイヤ 2 ネットワークを冗長化するとレイヤ 2 ループの構成になります。レイヤ 2 のループはブロード
キャストストームの発生や MAC アドレス学習が安定しないなどの問題を引き起こします。スパニングツ
リーは,冗長化してループ構成になったレイヤ 2 ネットワークで,通信を止める場所を選択して Blocking
状態とすることでループを防止するプロトコルです。
24.1.2 スパニングツリーの種類
本装置では,PVST+,シングルスパニングツリーおよびマルチプルスパニングツリーの 3 種類のスパニン
グツリーをサポートします。各スパニングツリーは構築の単位が異なります。スパニングツリーの種類と
概要について次の表に示します。
表 24-1 スパニングツリーの種類
名称
PVST+
422
構築単位
VLAN 単位
概要
VLAN 単位にツリーを構築します。一つのポートに複数
の VLAN が所属している場合,VLAN ごとに異なるツ
リー構築結果を適用します。
24. スパニングツリー
名称
構築単位
概要
シングルスパニングツ
リー
装置単位
装置全体のポートを対象としツリーを構築します。
VLAN 構成とは無関係に装置のすべてのポートにツリー
構築結果を適用します。
マルチプルスパニングツ
リー
MST インスタンス単位
複数の VLAN をまとめた MST インスタンスというグ
ループごとにスパニングツリーを構築します。一つの
ポートに複数の VLAN が所属している場合,MST イン
スタンス単位に異なるツリー構築結果を適用します。
本装置では,上記で記述したスパニングツリーを単独または組み合わせて使用できます。スパニングツ
リーの組み合わせと適用範囲を次の表に示します。
表 24-2 スパニングツリーの組み合わせと適用範囲
ツリー構築条件
トポロジー計算結果の適用範囲
PVST+ 単独
PVST+ が動作している VLAN には VLAN ごとのスパニングツ
リーを適用します。そのほかの VLAN はスパニングツリーを適用
しません。
本装置では,デフォルトでポート VLAN 上で PVST+ が動作しま
す。
シングルスパニングツリー単独
全 VLAN にシングルスパニングツリーを適用します。
PVST+ をすべて停止した構成です。
PVST+ とシングルスパニングツリーの組み合
わせ
PVST+ が動作している VLAN には VLAN ごとのスパニングツ
リーを適用します。そのほかの VLAN にはシングルスパニングツ
リーを適用します。
マルチプルスパニングツリー単独
全 VLAN にマルチプルスパニングツリーを適用します。
注 マルチプルスパニングツリーはほかのツリーと組み合わせて使用できません。
24.1.3 スパニングツリーと高速スパニングツリー
PVST+,シングルスパニングツリーには IEEE802.1D のスパニングツリーと IEEE802.1w の高速スパニ
ングツリーの 2 種類があります。それぞれ,PVST+ と Rapid PVST+,STP と Rapid STP と呼びます。
スパニングツリープロトコルのトポロジー計算は,通信経路を変更する際にいったんポートを通信不可状
態(Blocking 状態)にしてから複数の状態を遷移して通信可能状態(Forwarding 状態)になります。
IEEE 802.1D のスパニングツリーはこの状態遷移においてタイマによる状態遷移を行うため,通信可能と
なるまでに一定の時間が掛かります。IEEE 802.1w の高速スパニングツリーはこの状態遷移でタイマによ
る待ち時間を省略して高速な状態遷移を行うことで,トポロジー変更によって通信が途絶える時間を最小
限にします。
なお,マルチプルスパニングツリーは IEEE802.1s として規格化されたもので,状態遷移の時間は
IEEE802.1w と同等です。それぞれのプロトコルの状態遷移とそれに必要な時間を以下に示します。
表 24-3 PVST+,STP( シングルスパニングツリー ) の状態遷移
状態
状態の概要
次の状態への遷移
Disable
ポートが使用できない状態です。使用可能となるとすぐに
Blocking に遷移します。
−
Blocking
通信不可の状態で,MAC アドレス学習も行いません。リンク
アップ直後またはトポロジーが安定して Blocking になるポート
もこの状態になります。
20 秒 ( 変更可能 ) または
BPDU を受信
423
24. スパニングツリー
状態
状態の概要
次の状態への遷移
Listening
通信不可の状態で,MAC アドレス学習も行いません。該当ポー
トが Learning になる前に,トポロジーが安定するまで待つ期間
です。
15 秒 ( 変更可能 )
Learning
通信不可の状態です。しかし,MAC アドレス学習は行います。
該当ポートが Forwarding になる前に,事前に MAC アドレス学
習を行う期間です。
15 秒 ( 変更可能 )
Forwarding
通信可能の状態です。トポロジーが安定した状態です。
−
(凡例)−:該当なし
表 24-4 Rapid PVST+,Rapid STP( シングルスパニングツリー ) の状態遷移
状態
状態の概要
次の状態への遷移
Disable
ポートが使用できない状態です。使用可能となるとすぐに
Discarding に遷移します。
−
Discarding
通信不可の状態で,MAC アドレス学習も行いません。該当ポー
トが Learning になる前に,トポロジーが安定するまで待つ期間
です。
省略または 15 秒 ( 変更可能 )
Learning
通信不可の状態です。しかし,MAC アドレス学習は行います。
該当ポートが Forwarding になる前に,事前に MAC アドレス学
習を行う期間です。
省略または 15 秒 ( 変更可能 )
Forwarding
通信可能の状態です。トポロジーが安定した状態です。
−
(凡例)−:該当なし
Rapid PVST+,Rapid STP では,対向装置からの BPDU 受信によって Discarding と Learning 状態を省
略します。この省略により,高速なトポロジー変更を行います。
高速スパニングツリーを使用する際は,以下の条件に従って設定してください。条件を満たさない場合,
Discarding,Learning を省略しないで高速な状態遷移を行わない場合があります。
• トポロジーの全体を同じプロトコル(Rapid PVST+ または Rapid STP)で構築する(Rapid PVST+ と
Rapid STP の相互接続は「24.3.2 アクセスポートの PVST+」を参照してください)。
• スパニングツリーが動作する装置間は Point-to-Point 接続する。
• スパニングツリーが動作する装置を接続しないポートでは PortFast を設定する。
24.1.4 スパニングツリートポロジーの構成要素
スパニングツリーのトポロジーを設計するためには,ブリッジやポートの役割およびそれらの役割を決定
するために用いる識別子などのパラメータがあります。これらの構成要素とトポロジー設計における利用
方法を以下に示します。
(1) ブリッジの役割
ブリッジの役割を次の表に示します。スパニングツリーのトポロジー設計はルートブリッジを決定するこ
とから始まります。
表 24-5 ブリッジの役割
ブリッジの役割
ルートブリッジ
424
概要
トポロジーを構築する上で論理的な中心となるスイッチです。トポロジー内に一つだ
け存在します。
24. スパニングツリー
ブリッジの役割
指定ブリッジ
概要
ルートブリッジ以外のスイッチです。ルートブリッジの方向からのフレームを転送す
る役割を担います。
(2) ポートの役割
ポートの役割を次の表に示します。指定ブリッジは 3 種類のポートの役割を持ちます。ルートブリッジは,
以下の役割のうち,すべてのポートが指定ポートとなります。
表 24-6 ポートの役割
ポートの役割
概要
ルートポート
指定ブリッジからルートブリッジへ向かう通信経路のポートです。通信可能なポート
となります。
指定ポート
ルートポート以外の通信可能なポートです。ルートブリッジからの通信経路でトポロ
ジーの下流へ接続するポートです。
非指定ポート
ルートポート,指定ポート以外のポートで,通信不可の状態のポートです。障害が発
生した際に通信可能になり代替経路として使用します。
(3) ブリッジ識別子
トポロジー内の装置を識別するパラメータをブリッジ識別子と呼びます。ブリッジ識別子が最も小さい装
置が優先度が高く,ルートブリッジとして選択されます。
ブリッジ識別子はブリッジ優先度(16bit)とブリッジ MAC アドレス(48bit)で構成されます。ブリッ
ジ優先度の下位 12bit は拡張システム ID です。拡張システム ID には,シングルスパニングツリー,マル
チプルスパニングツリーの場合は 0 が設定され,PVST+ の場合は VLAN ID が設定されます。ブリッジ識
別子を次の図に示します。
図 24-2 ブリッジ識別子
(4) パスコスト
スイッチ上の各ポートの通信速度に対応するコスト値をパスコストと呼びます。指定ブリッジからルート
ブリッジへ到達するために経由するすべてのポートのコストを累積した値をルートパスコストと呼びます。
ルートブリッジへ到達するための経路が 2 種類以上ある場合,ルートパスコストが最も小さい経路を使用
します。
速度が速いポートほどパスコストを低くすることをお勧めしています。パスコストはデフォルト値がポー
トの速度に応じた値となっていて,コンフィグレーションで変更することもできます。
(5) ポート識別子
スイッチ内の各ポートを識別するパラメータをポート識別子と呼びます。ポート識別子は 2 台のスイッチ
間で 2 本以上の冗長接続をし,かつ各ポートでパスコストを変更できない場合に通信経路の選択に使用し
425
24. スパニングツリー
ます。ただし,2 台のスイッチ間の冗長接続はリンクアグリゲーションを使用することをお勧めします。
リンクアグリゲーションをサポートしていない装置と冗長接続するためにはスパニングツリーを使用して
ください。
ポート識別子はポート優先度(4bit)とポート番号(12bit)によって構成されます。ポート識別子を次の
図に示します。
図 24-3 ポート識別子
24.1.5 スパニングツリーのトポロジー設計
スパニングツリーは,ブリッジ識別子,パスコストによってトポロジーを構築します。次の図に,トポロ
ジー設計の基本的な手順を示します。図の構成は,コアスイッチとして 2 台を冗長化して,エッジスイッ
チとして端末を収容するスイッチを配置する例です。
図 24-4 スパニングツリーのトポロジー設計
(1) ブリッジ識別子によるルートブリッジの選出
ルートブリッジは,ブリッジ識別子の最も小さい装置を選出します。通常,ルートブリッジにしたい装置
のブリッジ優先度を最も小さい値(最高優先度)に設定します。図の例では,本装置 A がルートブリッジ
になるように設定します。本装置 B,本装置 C は指定ブリッジとなります。
また,ルートブリッジに障害が発生した場合に代替のルートブリッジとして動作するスイッチを本装置 B
になるように設定します。本装置 C は最も低い優先度として設定します。
426
24. スパニングツリー
スパニングツリーのトポロジー設計では,図の例のようにネットワークのコアを担う装置をルートブリッ
ジとし,代替のルートブリッジとしてコアを冗長化する構成をお勧めします。
(2) 通信経路の設計
ルートブリッジを選出した後,各指定ブリッジからルートブリッジに到達するための通信経路を決定しま
す。
(a) パスコストによるルートポートの選出
本装置 B,本装置 C では,ルートブリッジに到達するための経路を最も小さいルートパスコスト値になる
よう決定します。図の例は,すべてのポートがパスコスト 200000 としています。それぞれ直接接続した
ポートが最もルートパスコストが小さく,ルートポートとして選出します。
ルートパスコストの計算は,指定ブリッジからルートブリッジへ向かう経路で,各装置がルートブリッジ
の方向で送信するポートのパスコストの総和で比較します。例えば,本装置 C の本装置 B を経由する経路
はパスコストが 400000 となりルートポートには選択されません。
パスコストは,ポートの速度が速いほど小さい値をデフォルト値に持ちます。また,ルートポートの選択
にはルートブリッジまでのコストの総和で比較します。そのため,速度の速いポートや経由する装置の段
数が少ない経路を優先して使用したい場合,通常はパスコスト値を変更する必要はありません。速度の遅
いポートを速いポートより優先して経路として使用したい場合はコンフィグレーションで変更することに
よって通信したい経路を設計します。
(b) 指定ポート,非指定ポートの選出
本装置 B,本装置 C 間の接続はルートポート以外のポートでの接続になります。このようなポートではど
れかのポートが非指定ポートとなって Blocking 状態になります。スパニングツリーは,このように片側が
Blocking 状態となることでループを防止します。
指定ポート,非指定ポートは次のように選出します。
• 装置間でルートパスコストが小さい装置が指定ポート,大きい装置が非指定ポートになります。
• ルートパスコストが同一の場合,ブリッジ識別子の小さい装置が指定ポート,大きい装置が非指定ポー
トになります。
図の例では,ルートパスコストは同一です。ブリッジ優先度によって本装置 B が指定ポート,本装置 C が
非指定ポートとなり,本装置 C が Blocking 状態となります。Blocking 状態になるポートを本装置 B にし
たい場合は,パスコストを調整して本装置 B のルートパスコストが大きくなるように設定します。
24.1.6 STP 互換モード
(1) 概要
Rapid PVST+,Rapid STP,およびマルチプルスパニングツリーで,対向装置が PVST+ または STP の場
合,該当するポートは STP 互換モードで動作します。
STP 互換モードで動作すると,該当するポートで高速遷移が行われなくなり,通信復旧に時間が掛かるよ
うになります。
対向装置が Rapid PVST+,Rapid STP,およびマルチプルスパニングツリーに変わった場合,STP 互換
モードから復旧し,再び高速遷移が行われるようになりますが,タイミングによって該当するポートと対
向装置が STP 互換モードで動作し続けることがあります。
STP 互換モード復旧機能は,STP 互換モードで動作しているポートを強制的に復旧させ,正常に高速遷移
427
24. スパニングツリー
ができるようにします。
(2) 復旧機能
運用コマンド clear spanning-tree detected-protocol を実行することで,STP 互換モードから強制的に復
旧します。該当するポートのリンクタイプが point-to-point,shared のどちらの場合でも動作します。
(3) 自動復旧機能
該当するポートのリンクタイプが point-to-point の場合,STP 互換モード復旧機能が自動で動作します。
該当するポートが非指定ポートで STP 互換モードで動作した場合,該当するポートから RST BPDU また
は MST BPDU を送信することで,STP 互換モードを解除します。
該当するポートのリンクタイプが shared の場合,自動復旧モードが正しく動作できないため,自動復旧
モードは動作しません。
24.1.7 スパニングツリー共通の注意事項
(1) CPU の過負荷について
CPU が過負荷な状態になった場合,本装置が送受信する BPDU の廃棄が発生して,タイムアウトのメッ
セージ出力,トポロジー変更,一時的な通信断となることがあります。
(2) VLAN のダウンを伴うコンフィグレーションコマンドの設定について
コンフィグレーションコマンド no spanning-tree disable で本装置にスパニングツリー機能を適用すると,
全 VLAN が一時的にダウンします。
(3) スタック構成時のスパニングツリー動作について
メンバスイッチの通信切り替えが発生した場合,トポロジー計算を最初からやり直しします。トポロジー
計算が完了するまでの間,スパニングツリーが動作している VLAN の通信が停止します。
スタック構成のスパニングツリーは,Ring Protocol と併用をサポートしていません。Ring Protocol のコ
ンフィグレーションを設定しても,仮想リンクを構築できないため意図したトポロジーが構築されません。
スタック構成のスパニングツリーを使用する場合は,Ring Protocol のコンフィグレーションをすべて削除
してください。
428
24. スパニングツリー
24.2 スパニングツリー動作モードのコンフィグレー
ション
スパニングツリーの動作モードを設定します。
コンフィグレーションを設定しない状態で本装置を起動すると,動作モードは pvst で動作します。
24.2.1 コンフィグレーションコマンド一覧
スパニングツリー動作モードのコンフィグレーションコマンド一覧を次の表に示します。
表 24-7 コンフィグレーションコマンド一覧
コマンド名
説明
spanning-tree disable
スパニングツリー機能の停止を設定します。
spanning-tree mode
スパニングツリー機能の動作モードを設定します。
spanning-tree single mode
シングルスパニングツリーの STP と Rapid STP を選択します。
spanning-tree vlan mode
VLAN ごとに PVST+ と Rapid PVST+ を選択します。
24.2.2 動作モードの設定
スパニングツリーは装置の動作モードを設定することで各種スパニングツリーを使用することができます。
装置の動作モードを次の表に示します。動作モードを設定しない場合,pvst モードで動作します。
動作モードに rapid-pvst を指定しても,シングルスパニングツリーのデフォルトは STP であることに注
意してください。
表 24-8 スパニングツリー動作モード
コマンド名
説明
spanning-tree disable
スパニングツリーを停止します。
spanning-tree mode pvst
PVST+ とシングルスパニングツリーを使用できます。デフォルトで PVST+
が動作します。シングルスパニングツリーはデフォルトでは動作しません。
spanning-tree mode rapid-pvst
PVST+ とシングルスパニングツリーを使用できます。デフォルトで高速スパ
ニングツリーの Rapid PVST+ が動作します。シングルスパニングツリーはデ
フォルトでは動作しません。
spanning-tree mode mst
マルチプルスパニングツリーが動作します。
(1) 動作モード pvst の設定
[設定のポイント]
装置の動作モードを pvst に設定します。ポート VLAN を作成すると,その VLAN で自動的に
PVST+ が動作します。VLAN ごとに Rapid PVST+ に変更することもできます。
シングルスパニングツリーはデフォルトでは動作しないで,設定することで動作します。その際,デ
フォルトでは STP で動作し,Rapid STP に変更することもできます。
[コマンドによる設定]
1. (config)# spanning-tree mode pvst
スパニングツリーの動作モードを pvst に設定します。ポート VLAN で自動的に PVST+ が動作しま
429
24. スパニングツリー
す。
2. (config)# spanning-tree vlan 10 mode rapid-pvst
VLAN 10 の動作モードを Rapid PVST+ に変更します。ほかのポート VLAN は PVST+ で動作し,
VLAN 10 は Rapid PVST+ で動作します。
3. (config)# spanning-tree single
シングルスパニングツリーを動作させます。PVST+ を使用していない VLAN に適用します。デフォル
トでは STP で動作します。
4. (config)# spanning-tree single mode rapid-stp
シングルスパニングツリーを Rapid STP に変更します。
(2) 動作モード rapid-pvst の設定
[設定のポイント]
装置の動作モードを rapid-pvst に設定します。ポート VLAN を作成すると,その VLAN で自動的に
Rapid PVST+ が動作します。VLAN ごとに PVST+ に変更することもできます。
シングルスパニングツリーはデフォルトでは動作しないで,設定することで動作します。動作モード
に rapid-pvst を指定しても,シングルスパニングツリーのデフォルトは STP であることに注意して
ください。
[コマンドによる設定]
1. (config)# spanning-tree mode rapid-pvst
スパニングツリーの動作モードを rapid-pvst に設定します。ポート VLAN で自動的に Rapid PVST+
が動作します。
2. (config)# spanning-tree vlan 10 mode pvst
VLAN 10 の動作モードを PVST+ に変更します。ほかのポート VLAN は Rapid PVST+ で動作し,
VLAN 10 は PVST+ で動作します。
3. (config)# spanning-tree single
シングルスパニングツリーを動作させます。PVST+ を使用していない VLAN に適用します。デフォル
トでは STP で動作します。
4. (config)# spanning-tree single mode rapid-stp
シングルスパニングツリーを Rapid STP に変更します。
(3) 動作モード mst の設定
[設定のポイント]
マルチプルスパニングツリーを使用する場合,装置の動作モードを mst に設定します。マルチプルス
パニングツリーはすべての VLAN に適用します。PVST+ やシングルスパニングツリーとは併用でき
ません。
[コマンドによる設定]
1. (config)# spanning-tree mode mst
430
24. スパニングツリー
マルチプルスパニングツリーを動作させます。
(4) スパニングツリーを停止する設定
[設定のポイント]
スパニングツリーを使用しない場合,disable を設定することで本装置のスパニングツリーをすべて
停止します。
[コマンドによる設定]
1. (config)# spanning-tree disable
スパニングツリーの動作を停止します。
431
24. スパニングツリー
24.3 PVST+ 解説
PVST+ は,VLAN 単位にツリーを構築します。VLAN 単位にツリーを構築できるため,ロードバランシ
ングが可能です。また,アクセスポートでは,シングルスパニングツリーで動作しているスイッチと接続
できます。
24.3.1 PVST+ によるロードバランシング
次の図に示すような本装置 A,B 間で冗長パスを組んだネットワークにおいてシングルスパニングツリー
を組んだ場合,各端末からサーバへのアクセスは本装置 A,B 間のポート 1 に集中します。そこで,複数
の VLAN を組み,PVST+ によって VLAN ごとに別々のトポロジーとなるように設定することで冗長パス
として使用できるようになり,さらに負荷分散を図れます。ポート優先度によるロードバランシングの例
を次の図に示します。
この例では,VLAN100 に対してはポート 1/1/1 のポート優先度をポート 1/1/2 より高く設定し,逆に
VLAN200 に対しては 1/1/2 のポート優先度をポート 1/1/1 より高く設定することで,各端末からサーバに
対するアクセスを VLAN ごとに負荷分散を行っています。
図 24-5 PVST+ によるロードバランシング
432
24. スパニングツリー
24.3.2 アクセスポートの PVST+
(1) 解説
シングルスパニングツリーを使用している装置,または装置で一つのツリーを持つシングルスパニングツ
リーに相当する機能をサポートしている装置(以降,単にシングルスパニングツリーと表記します)と
PVST+ を用いてネットワークを構築できます。シングルスパニングツリーで運用している装置をエッジス
イッチ,本装置をコアスイッチに配置して使います。このようなネットワークを構築することで,次のメ
リットがあります。
• エッジスイッチに障害が発生しても,ほかのエッジスイッチにトポロジー変更の影響が及ばない。
• コアスイッチ間でロードバランスができる。
シングルスパニングツリーとは,アクセスポートで接続できます。構成例を次の図に示します。この例で
は,エッジスイッチでシングルスパニングツリーを動作させ,コアスイッチで PVST+ を動作させていま
す。コアスイッチではエッジスイッチと接続するポートをアクセスポートとしています。各エッジスイッ
チはそれぞれ単一の VLAN を設定しています。
図 24-6 シングルスパニングツリーとの接続
(2) アクセスポートでシングルスパニングツリーを混在させた場合
PVST+ とシングルスパニングツリーを混在して設定している場合,アクセスポートでは,シングルスパニ
ングツリーは停止状態(Disable)になります。
433
24. スパニングツリー
(3) 構成不一致検出機能
同一 VLAN で接続しているポートについて,本装置でアクセスポート,プロトコルポート,MAC ポート
のどれかを設定(Untagged フレームを使用)し,対向装置ではトランクポートを設定(Tagged フレーム
を使用)した場合,該当 VLAN では通信できないポートとなります。このようなポートを構成不一致とし
て検出します。検出する条件は,本装置がアクセスポートで,対向装置でトランクポートを設定(Tagged
フレームを使用)した場合です。この場合,該当するポートを停止状態(Disable)にします。対向装置で
トランクポートの設定(Tagged フレームを使用)を削除すれば,hello-time 値× 3 秒(デフォルトは 6
秒)後に,自動的に停止状態を解除します。
24.3.3 PVST+ 使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
(2) VLAN 1(デフォルト VLAN)の PVST+ とシングルスパニングツリーについて
シングルスパニングツリーと VLAN 1 の PVST+ を同時に動作させることはできません。シングルスパニ
ングツリーを動作させると VLAN 1 の PVST+ は停止します。
(3) 禁止構成
本装置とシングルスパニングツリーで動作する装置は,単一のスパニングツリーで構成してください。複
数のスパニングツリーで構成すると正しいトポロジーになりません。
禁止構成の例を次の図に示します。この例では,装置 E のシングルスパニングツリーが複数の PVST+ ス
パニングツリーとトポロジーを構成しているため,正しいトポロジーになりません。
図 24-7 シングルスパニングツリーとの禁止構成例
434
24. スパニングツリー
24.4 PVST+ のコンフィグレーション
24.4.1 コンフィグレーションコマンド一覧
PVST+ のコンフィグレーションコマンド一覧を次の表に示します。
表 24-9 コンフィグレーションコマンド一覧
コマンド名
説明
spanning-tree cost
ポートごとにパスコストのデフォルト値を設定します。
spanning-tree pathcost method
ポートごとにパスコストに使用する値の幅のデフォルト値を設定しま
す。
spanning-tree port-priority
ポートごとにポート優先度のデフォルト値を設定します。
spanning-tree vlan
PVST+ の動作,停止を設定します。
spanning-tree vlan cost
VLAN ごとにパスコスト値を設定します。
spanning-tree vlan forward-time
ポートの状態遷移に必要な時間を設定します。
spanning-tree vlan hello-time
BPDU の送信間隔を設定します。
spanning-tree vlan max-age
送信 BPDU の最大有効時間を設定します。
spanning-tree vlan pathcost method
VLAN ごとにパスコストに使用する値の幅を設定します。
spanning-tree vlan port-priority
VLAN ごとにポート優先度を設定します。
spanning-tree vlan priority
ブリッジ優先度を設定します。
spanning-tree vlan transmission-limit
hello-time 当たりに送信できる最大 BPDU 数を設定します。
24.4.2 PVST+ の設定
[設定のポイント]
動作モード pvst,rapid-pvst を設定するとポート VLAN で自動的に PVST+ が動作しますが,VLAN
ごとにモードの変更や PVST+ の動作,停止を設定できます。停止する場合は,no spanning-tree
vlan コマンドを使用します。
VLAN を作成するときにその VLAN で PVST+ を動作させたくない場合,no spanning-tree vlan コ
マンドを VLAN 作成前にあらかじめ設定しておくことができます。
[コマンドによる設定]
1. (config)# no spanning-tree vlan 20
VLAN 20 の PVST+ の動作を停止します。
2. (config)# spanning-tree vlan 20
停止した VLAN 20 の PVST+ を動作させます。
[注意事項]
• PVST+ はコンフィグレーションに表示がないときは自動的に動作しています。no spanning-tree
vlan コマンドで停止すると,停止状態であることがコンフィグレーションで確認できます。
• PVST+ は最大 250 個のポート VLAN まで動作します。それ以上のポート VLAN を作成しても自動
的には動作しません。
435
24. スパニングツリー
24.4.3 PVST+ のトポロジー設定
(1) ブリッジ優先度の設定
ブリッジ優先度は,ルートブリッジを決定するためのパラメータです。トポロジーを設計する際に,ルー
トブリッジにしたい装置を最高の優先度に設定し,ルートブリッジに障害が発生したときのために,次に
ルートブリッジにしたい装置を 2 番目の優先度に設定します。
[設定のポイント]
ブリッジ優先度は値が小さいほど高い優先度となり,最も小さい値を設定した装置がルートブリッジ
になります。ルートブリッジはブリッジ優先度と装置の MAC アドレスから成るブリッジ識別子で判
定するため,本パラメータを設定しない場合は装置の MAC アドレスが最も小さい装置がルートブ
リッジになります。
[コマンドによる設定]
1. (config)# spanning-tree vlan 10 priority 4096
VLAN 10 の PVST+ のブリッジ優先度を 4096 に設定します。
(2) パスコストの設定
パスコストは通信経路を決定するためのパラメータです。スパニングツリーのトポロジー設計において,
ブリッジ優先度決定後に,指定ブリッジのルートポート(指定ブリッジからルートブリッジへの通信経路)
を本パラメータで設計します。
[設定のポイント]
パスコスト値は指定ブリッジの各ポートに設定します。小さい値で設定することによってルートポー
トに選択されやすくなります。設定しない場合,ポートの速度ごとに異なるデフォルト値になり,高
速なポートほどルートポートに選択されやすくなります。
パスコストは,速度の遅いポートを速いポートより優先して経路として使用したい場合に設定します。
速いポートを優先したトポロジーとする場合は設定する必要はありません。
パスコスト値には short(16bit 値),long(32bit 値)の 2 種類があり,トポロジーの全体で合わせる
必要があります。速度が 10Gbit/s 以上のポートを使用する場合は long(32bit 値)を使用することを
お勧めします。デフォルトでは short(16bit 値)で動作します。イーサネットインタフェースの速度
による自動的な設定は,short(16bit 値)か long(32bit 値)かで設定内容が異なります。パスコス
トのデフォルト値を次の表に示します。
表 24-10 パスコストのデフォルト値
ポートの速度
パスコストのデフォルト値
short(16bit 値)
10Mbit/s
100
2000000
100Mbit/s
19
200000
1Gbit/s
4
20000
10Gbit/s
2
2000
40Gbit/s
2
500
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
436
long(32bit 値)
24. スパニングツリー
(config-if)# spanning-tree cost 100
(config-if)# exit
ポート 1/1/1 のパスコストを 100 に設定します。
2. (config)# spanning-tree pathcost method long
(config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree vlan 10 cost 200000
long(32bit 値)のパスコストを使用するように設定した後に,ポート 1/1/1 の VLAN 10 をコスト値
200000 に変更します。ポート 1/1/1 では VLAN 10 だけパスコスト 200000 となり,そのほかの VLAN
は 100 で動作します。
[注意事項]
リンクアグリゲーションを使用する場合,チャネルグループのパスコストのデフォルト値は,チャネ
ルグループ内の全ポートの合計ではなく一つのポートの速度の値となります。リンクアグリゲーショ
ンの異速度混在モードを使用している場合は,最も遅いポートの速度の値となります。
(3) ポート優先度の設定
ポート優先度は 2 台の装置間での接続をスパニングツリーで冗長化し,パスコストも同じ値とする場合に,
どちらのポートを使用するかを決定するために設定します。
2 台の装置間の接続を冗長化する機能にはリンクアグリゲーションがあり,通常はリンクアグリゲーショ
ンを使用することをお勧めします。接続する対向の装置がリンクアグリゲーションをサポートしていなく
スパニングツリーで冗長化する必要がある場合に本機能を使用してください。
[設定のポイント]
ポート優先度は値が小さいほど高い優先度となります。2 台の装置間で冗長化している場合に,ルー
トブリッジに近い側の装置でポート優先度の高いポートが通信経路として使われます。本パラメータ
を設定しない場合はポート番号の小さいポートが優先されます。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree port-priority 64
(config-if)# exit
ポート 1/1/1 のポート優先度を 64 に設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree vlan 10 port-priority 144
ポート 1/1/1 の VLAN 10 をポート優先度 144 に変更します。ポート 1/1/1 では VLAN 10 だけポート
優先度 144 となり,そのほかの VLAN は 64 で動作します。
24.4.4 PVST+ のパラメータ設定
各パラメータは「2 × (forward-time − 1) ≧ max-age ≧ 2 × (hello-time + 1)」という関係を満たすよう
に設定する必要があります。パラメータを変える場合は,スパニングツリーを構築するすべての装置でパ
ラメータを合わせる必要があります。
437
24. スパニングツリー
(1) BPDU の送信間隔の設定
BPDU の送信間隔は,短くした場合はトポロジー変更を検知しやすくなります。長くした場合はトポロ
ジー変更の検知までに時間が掛かるようになる一方で,BPDU トラフィックや本装置のスパニングツリー
プログラムの負荷を軽減できます。
[設定のポイント]
設定しない場合,2 秒間隔で BPDU を送信します。通常は設定する必要はありません。
[コマンドによる設定]
1. (config)# spanning-tree vlan 10 hello-time 3
VLAN 10 の PVST+ の BPDU 送信間隔を 3 秒に設定します。
[注意事項]
BPDU の送信間隔を短くすると,トポロジー変更を検知しやすくなる一方で BPDU トラフィックが
増加することによりスパニングツリープログラムの負荷が増加します。本パラメータをデフォルト値
(2 秒)より短くすることでタイムアウトのメッセージ出力やトポロジー変更が頻発する場合は,デ
フォルト値に戻して使用してください。
(2) 送信する最大 BPDU 数の設定
スパニングツリーでは,CPU 負荷の増大を抑えるために,hello-time(BPDU 送信間隔)当たりに送信す
る最大 BPDU 数を決めることができます。トポロジー変更が連続的に発生すると,トポロジー変更を通
知,収束するために大量の BPDU が送信され,BPDU トラフィックの増加,CPU 負荷の増大につながり
ます。送信する BPDU の最大数を制限することでこれらを抑えます。
[設定のポイント]
設定しない場合,hello-time(BPDU 送信間隔)当たりの最大 BPDU 数は 3 で動作します。本パラ
メータのコンフィグレーションは Rapid PVST+ だけ有効であり,PVST+ は 3(固定)で動作しま
す。通常は設定する必要はありません。
[コマンドによる設定]
1. (config)# spanning-tree vlan 10 transmission-limit 5
VLAN 10 の Rapid PVST+ の hello-time 当たりの最大送信 BPDU 数を 5 に設定します。
(3) BPDU の最大有効時間の設定
ルートブリッジから送信する BPDU の最大有効時間を設定します。BPDU のカウンタは装置を経由する
たびに増加し,最大有効時間を超えた BPDU は無効な BPDU となって無視されます。
[設定のポイント]
最大有効時間を大きく設定することで,多くの装置に BPDU が届くようになります。設定しない場
合,最大有効時間は 20 で動作します。
[コマンドによる設定]
1. (config)# spanning-tree vlan 10 max-age 25
VLAN 10 の PVST+ の BPDU の最大有効時間を 25 に設定します。
438
24. スパニングツリー
(4) 状態遷移時間の設定
PVST+ モードまたは Rapid PVST+ モードでタイマによる動作となる場合,ポートの状態が一定時間ごと
に遷移します。PVST+ モードの場合は Blocking から Listening,Learning,Forwarding と遷移し,
Rapid PVST+ モードの場合は Discarding から Learning,Forwarding と遷移します。この状態遷移に必
要な時間を設定できます。小さい値を設定すると,より早く Forwarding 状態に遷移できます。
[設定のポイント]
設定しない場合,状態遷移時間は 15 秒で動作します。本パラメータを短い時間に変更する場合,
BPDU の最大有効時間(max-age),送信間隔(hello-time)との関係が「2 × (forward-time − 1) ≧
max-age ≧ 2 × (hello-time + 1)」を満たすように設定してください。
[コマンドによる設定]
1. (config)# spanning-tree vlan 10 forward-time 10
VLAN 10 の PVST+ の状態遷移時間を 10 に設定します。
439
24. スパニングツリー
24.5 PVST+ のオペレーション
24.5.1 運用コマンド一覧
PVST+ の運用コマンド一覧を次の表に示します。
表 24-11 運用コマンド一覧
コマンド名
説明
show spanning-tree
スパニングツリー情報を表示します。
show spanning-tree statistics
スパニングツリーの統計情報を表示します。
clear spanning-tree statistics
スパニングツリーの統計情報をクリアします。
clear spanning-tree
detected-protocol
スパニングツリーの STP 互換モードを強制回復します。
show spanning-tree port-count
スパニングツリーの収容数を表示します。
restart spanning-tree
スパニングツリープログラムを再起動します。
dump protocols spanning-tree
スパニングツリーで採取している詳細イベントトレース情報および制御
テーブル情報をファイルへ出力します。
24.5.2 PVST+ の状態の確認
PVST+ の情報は show spanning-tree コマンドの実行結果で示されます。Mode で PVST+,Rapid
PVST+ の動作モードを確認できます。トポロジーが正しく構築されていることを確認するためには,
Root Bridge ID の内容が正しいこと,Port Information の Status,Role が正しいことを確認してくださ
い。
図 24-8 show spanning-tree コマンドの実行結果
> show spanning-tree vlan 10
Date 20XX/08/01 12:00:00 UTC
VLAN 10
PVST+ Spanning Tree:Enabled Mode:Rapid PVST+
Bridge ID
Priority:32778
MAC Address:0012.e200.0004
Bridge Status:Designated
Root Bridge ID
Priority:32778
MAC Address:0012.e200.0001
Root Cost:2000000
Root Port:1/1/1
Port Information
1/1/1
Up
Status:Forwarding
Role:Root
LoopGuard
1/1/3
Up
Status:Discarding
Role:Backup
1/1/4
Up
Status:Forwarding
Role:Designated PortFast(BPDU Guard)
1/1/5
Up
Status:Discarding
Role:Alternate LoopGuard
1/1/8
Up
Status:Forwarding
Role:Designated RootGuard
1/1/9
Down Status:Disabled
Role:11/10
Up
Status:Forwarding
Role:Designated PortFast BPDU Filter
>
440
24. スパニングツリー
24.6 シングルスパニングツリー解説
シングルスパニングツリーは装置全体を対象としトポロジーを構築します。
24.6.1 概要
シングルスパニングツリーは,一つのスパニングツリーですべての VLAN のループを回避できます。
VLAN ごとに制御する PVST+ よりも多くの VLAN を扱えます。
シングルスパニングツリーによるネットワーク構成を次の図に示します。この図では,本装置 A,B,C
に対して,VLAN 10 および VLAN 20 を設定し,すべての VLAN で PVST+ を停止しシングルスパニング
ツリーを適用しています。すべての VLAN で一つのトポロジーを使用して通信します。
図 24-9 シングルスパニングツリーによるネットワーク構成
24.6.2 PVST+ との併用
プロトコル VLAN,MAC VLAN では PVST+ を使用できません。また,PVST+ が動作可能な VLAN 数
は 250 個であり,それ以上の VLAN で使用することはできません。シングルスパニングツリーを使用す
ることで,PVST+ を使用しながらこれらの VLAN にもスパニングツリーを適用できます。
シングルスパニングツリーは,PVST+ が動作していないすべての VLAN に対し適用します。次の表に,
シングルスパニングツリーを PVST+ と併用したときにシングルスパニングツリーの対象になる VLAN を
示します。
441
24. スパニングツリー
表 24-12 シングルスパニングツリー対象の VLAN
項目
VLAN
PVST+ 対象の VLAN
PVST+ が動作している VLAN。
最大 250 個のポート VLAN は自動的に PVST+ が動作します。
シングルスパニングツリー対
象の VLAN
251 個目以上のポート VLAN。
PVST+ を停止(no spanning-tree vlan コマンドで指定)している VLAN。
デフォルト VLAN(VLAN ID 1 のポート VLAN)
。
プロトコル VLAN。
MAC VLAN。
24.6.3 シングルスパニングツリー使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
(2) VLAN 1(デフォルト VLAN)の PVST+ とシングルスパニングツリーについて
シングルスパニングツリーと VLAN 1 の PVST+ を同時に動作させることはできません。シングルスパニ
ングツリーを動作させると VLAN 1 の PVST+ は停止します。
442
24. スパニングツリー
24.7 シングルスパニングツリーのコンフィグレーショ
ン
24.7.1 コンフィグレーションコマンド一覧
シングルスパニングツリーのコンフィグレーションコマンド一覧を次の表に示します。
表 24-13 コンフィグレーションコマンド一覧
コマンド名
説明
spanning-tree cost
ポートごとにパスコストのデフォルト値を設定します。
spanning-tree pathcost method
ポートごとにパスコストに使用する値の幅のデフォルト値を設定し
ます。
spanning-tree port-priority
ポートごとにポート優先度のデフォルト値を設定します。
spanning-tree single
シングルスパニングツリーの動作,停止を設定します。
spanning-tree single cost
シングルスパニングツリーのパスコストを設定します。
spanning-tree single forward-time
ポートの状態遷移に必要な時間を設定します。
spanning-tree single hello-time
BPDU の送信間隔を設定します。
spanning-tree single max-age
送信 BPDU の最大有効時間を設定します。
spanning-tree single pathcost method
シングルスパニングツリーのパスコストに使用する値の幅を設定し
ます。
spanning-tree single port-priority
シングルスパニングツリーのポート優先度を設定します。
spanning-tree single priority
ブリッジ優先度を設定します。
spanning-tree single transmission-limit
hello-time 当たりに送信できる最大 BPDU 数を設定します。
24.7.2 シングルスパニングツリーの設定
[設定のポイント]
シングルスパニングツリーの動作,停止を設定します。シングルスパニングツリーは,動作モード
pvst,rapid-pvst を設定しただけでは動作しません。設定することによって動作を開始します。
VLAN 1(デフォルト VLAN)とシングルスパニングツリーは同時に使用できません。シングルスパ
ニングツリーを設定すると VLAN 1 の PVST+ は停止します。
[コマンドによる設定]
1. (config)# spanning-tree single
シングルスパニングツリーを動作させます。この設定によって,VLAN 1 の PVST+ が停止し,VLAN
1 はシングルスパニングツリーの対象となります。
2. (config)# no spanning-tree single
シングルスパニングツリーを停止します。VLAN 1 の PVST+ を停止に設定していないで,かつすでに
250 個の PVST+ が動作している状態でない場合,VLAN 1 の PVST+ が自動的に動作を開始します。
443
24. スパニングツリー
24.7.3 シングルスパニングツリーのトポロジー設定
(1) ブリッジ優先度の設定
ブリッジ優先度は,ルートブリッジを決定するためのパラメータです。トポロジーを設計する際に,ルー
トブリッジにしたい装置を最高の優先度に設定し,ルートブリッジに障害が発生したときのために,次に
ルートブリッジにしたい装置を 2 番目の優先度に設定します。
[設定のポイント]
ブリッジ優先度は値が小さいほど高い優先度となり,最も小さい値を設定した装置がルートブリッジ
になります。ルートブリッジはブリッジ優先度と装置の MAC アドレスから成るブリッジ識別子で判
定するため,本パラメータを設定しない場合は装置の MAC アドレスが最も小さい装置がルートブ
リッジになります。
[コマンドによる設定]
1. (config)# spanning-tree single priority 4096
シングルスパニングツリーのブリッジ優先度を 4096 に設定します。
(2) パスコストの設定
パスコストは通信経路を決定するためのパラメータです。スパニングツリーのトポロジー設計において,
ブリッジ優先度決定後に,指定ブリッジのルートポート(指定ブリッジからルートブリッジへの通信経路)
を本パラメータで設計します。
[設定のポイント]
パスコスト値は指定ブリッジの各ポートに設定します。小さい値で設定することによりルートポート
に選択されやすくなります。設定しない場合,ポートの速度ごとに異なるデフォルト値になり,高速
なポートほどルートポートに選択されやすくなります。
パスコストは,速度の遅いポートを速いポートより優先して経路として使用したい場合に設定します。
速いポートを優先したトポロジーとする場合は設定する必要はありません。
パスコスト値には short(16bit 値),long(32bit 値)の 2 種類があり,トポロジーの全体で合わせる
必要があります。速度が 10Gbit/s 以上のポートを使用する場合は long(32bit 値)を使用することを
お勧めします。デフォルトでは short(16bit 値)で動作します。イーサネットインタフェースの速度
による自動的な設定は,short(16bit 値)か long(32bit 値)かで設定内容が異なります。パスコス
トのデフォルト値を次の表に示します。
表 24-14 パスコストのデフォルト値
ポートの速度
パスコストのデフォルト値
short(16bit 値)
10Mbit/s
100
2000000
100Mbit/s
19
200000
1Gbit/s
4
20000
10Gbit/s
2
2000
40Gbit/s
2
500
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
444
long(32bit 値)
24. スパニングツリー
(config-if)# spanning-tree cost 100
(config-if)# exit
ポート 1/1/1 のパスコストを 100 に設定します。
2. (config)# spanning-tree pathcost method long
(config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree single cost 200000
long(32bit 値)のパスコストを使用するように設定した後に,シングルスパニングツリーのポート 1/
1/1 のパスコストを 200000 に変更します。ポート 1/1/1 ではシングルスパニングツリーだけパスコス
ト 200000 となり,同じポートで使用している PVST+ は 100 で動作します。
[注意事項]
リンクアグリゲーションを使用する場合,チャネルグループのパスコストのデフォルト値は,チャネ
ルグループ内の全ポートの合計ではなく一つのポートの速度の値になります。リンクアグリゲーショ
ンの異速度混在モードを使用している場合は,最も遅いポートの速度の値になります。
(3) ポート優先度の設定
ポート優先度は 2 台の装置間での接続をスパニングツリーで冗長化し,パスコストも同じ値とする場合に,
どちらのポートを使用するかを決定するために設定します。
2 台の装置間の接続を冗長化する機能にはリンクアグリゲーションがあり,通常はリンクアグリゲーショ
ンを使用することをお勧めします。接続する対向の装置がリンクアグリゲーションをサポートしていない
で,スパニングツリーで冗長化する必要がある場合に本機能を使用してください。
[設定のポイント]
ポート優先度は値が小さいほど高い優先度となります。2 台の装置間で冗長化している場合に,ルー
トブリッジに近い側の装置でポート優先度の高いポートが通信経路として使われます。本パラメータ
を設定しない場合はポート番号の小さいポートが優先されます。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree port-priority 64
(config-if)# exit
ポート 1/1/1 のポート優先度を 64 に設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree single port-priority 144
シングルスパニングツリーのポート 1/1/1 のポート優先度を 144 に変更します。ポート 1/1/1 ではシン
グルスパニングツリーだけポート優先度 144 となり,同じポートで使用している PVST+ は 64 で動作
します。
24.7.4 シングルスパニングツリーのパラメータ設定
各パラメータは「2 × (forward-time − 1) ≧ max-age ≧ 2 × (hello-time + 1)」という関係が成立するよ
うに設定する必要があります。パラメータを変える場合はトポロジー全体でパラメータを合わせる必要が
あります。
445
24. スパニングツリー
(1) BPDU の送信間隔の設定
BPDU の送信間隔は,短くした場合はトポロジー変更を検知しやすくなります。長くした場合はトポロ
ジー変更の検知までに時間が掛かるようになる一方で,BPDU トラフィックや本装置のスパニングツリー
プログラムの負荷を軽減できます。
[設定のポイント]
設定しない場合,2 秒間隔で BPDU を送信します。通常は設定する必要はありません。
[コマンドによる設定]
1. (config)# spanning-tree single hello-time 3
シングルスパニングツリーの BPDU 送信間隔を 3 秒に設定します。
[注意事項]
BPDU の送信間隔を短くすると,トポロジー変更を検知しやすくなる一方で BPDU トラフィックが
増加することによりスパニングツリープログラムの負荷が増加します。本パラメータをデフォルト値
(2 秒)より短くすることによってタイムアウトのメッセージ出力やトポロジー変更が頻発する場合
は,デフォルト値に戻して使用してください。
(2) 送信する最大 BPDU 数の設定
スパニングツリーでは,CPU 負荷の増大を抑えるために,hello-time(BPDU 送信間隔)当たりに送信す
る最大 BPDU 数を決めることができます。トポロジー変更が連続的に発生すると,トポロジー変更を通
知,収束するために大量の BPDU が送信され,BPDU トラフィックの増加,CPU 負荷の増大につながり
ます。送信する BPDU の最大数を制限することでこれらを抑えます。
[設定のポイント]
設定しない場合,hello-time(BPDU 送信間隔)当たりの最大 BPDU 数は 3 で動作します。本パラ
メータのコンフィグレーションは Rapid STP だけ有効であり,STP は 3(固定)で動作します。通常
は設定する必要はありません。
[コマンドによる設定]
1. (config)# spanning-tree single transmission-limit 5
シングルスパニングツリーの hello-time 当たりの最大送信 BPDU 数を 5 に設定します。
(3) BPDU の最大有効時間
ルートブリッジから送信する BPDU の最大有効時間を設定します。BPDU のカウンタは装置を経由する
たびに増加し,最大有効時間を超えた BPDU は無効な BPDU となって無視されます。
[設定のポイント]
最大有効時間を大きく設定することで,多くの装置に BPDU が届くようになります。設定しない場
合,最大有効時間は 20 で動作します。
[コマンドによる設定]
1. (config)# spanning-tree single max-age 25
シングルスパニングツリーの BPDU の最大有効時間を 25 に設定します。
446
24. スパニングツリー
(4) 状態遷移時間の設定
STP モードまたは Rapid STP モードでタイマによる動作となる場合,ポートの状態が一定時間ごとに遷
移します。STP モードの場合は Blocking から Listening,Learning,Forwarding と遷移し,Rapid STP
モードの場合は Discarding から Learning,Forwarding と遷移します。この状態遷移に必要な時間を設
定できます。小さい値を設定すると,より早く Forwarding 状態に遷移できます。
[設定のポイント]
設定しない場合,状態遷移時間は 15 秒で動作します。本パラメータを短い時間に変更する場合,
BPDU の最大有効時間(max-age),送信間隔(hello-time)との関係が「2 × (forward-time − 1) ≧
max-age ≧ 2 × (hello-time + 1)」を満たすように設定してください。
[コマンドによる設定]
1. (config)# spanning-tree single forward-time 10
シングルスパニングツリーの状態遷移時間を 10 に設定します。
447
24. スパニングツリー
24.8 シングルスパニングツリーのオペレーション
24.8.1 運用コマンド一覧
シングルスパニングツリーの運用コマンド一覧を次の表に示します。
表 24-15 運用コマンド一覧
コマンド名
説明
show spanning-tree
スパニングツリー情報を表示します。
show spanning-tree statistics
スパニングツリーの統計情報を表示します。
clear spanning-tree statistics
スパニングツリーの統計情報をクリアします。
clear spanning-tree
detected-protocol
スパニングツリーの STP 互換モードを強制回復します。
show spanning-tree port-count
スパニングツリーの収容数を表示します。
restart spanning-tree
スパニングツリープログラムを再起動します。
dump protocols spanning-tree
スパニングツリーで採取している詳細イベントトレース情報および制御
テーブル情報をファイルへ出力します。
24.8.2 シングルスパニングツリーの状態の確認
シングルスパニングツリーの情報は show spanning-tree コマンドで確認してください。Mode で STP,
Rapid STP の動作モードを確認できます。トポロジーが正しく構築されていることを確認するためには,
Root Bridge ID の内容が正しいこと,Port Information の Status,Role が正しいことを確認してくださ
い。
図 24-10 シングルスパニングツリーの情報
> show spanning-tree single
Date 20XX/08/01 12:00:00 UTC
Single Spanning Tree:Enabled Mode:STP
Bridge ID
Priority:32768
Bridge Status:Designated
Root Bridge ID
Priority:32768
Root Cost:2000000
Root Port:1/1/1-2(ChGr:32)
Port Information
1/1/3
Up
Status:Blocking
1/1/4
Up
Status:Forwarding
1/1/5
Up
Status:Blocking
1/1/6
Up
Status:Forwarding
1/1/7
Up
Status:Forwarding
1/1/8
Up
Status:Forwarding
1/1/9
Down Status:Disabled
1/1/10
Up
Status:Forwarding
ChGr:32
Up
Status:Forwarding
>
448
MAC Address:0012.e200.0004
MAC Address:0012.e200.0001
Role:Alternate
Role:Designated
Role:Alternate
Role:Designated
Role:Designated
Role:Designated
Role:Role:Designated
Role:Root
PortFast(BPDU Guard)
LoopGuard
PortFast
RootGuard
PortFast BPDU Filter
LoopGuard
24. スパニングツリー
24.9 マルチプルスパニングツリー解説
24.9.1 概要
マルチプルスパニングツリーには,次の特長があります。MST インスタンスによってロードバランシング
を可能にしています。また,MST リージョンによって,大規模なネットワーク構成を中小構成に分割する
ことでネットワーク設計が容易になります。以降,これらを実現するためのマルチプルスパニングツリー
の機能概要を説明します。
(1) MST インスタンス
マルチプルスパニングツリーは,複数の VLAN をまとめた MST インスタンス(MSTI:Multiple
Spanning Tree Instance)というグループごとにスパニングツリーを構築でき,MST インスタンスごとに
ロードバランシングが可能です。PVST+ によるロードバランシングでは,VLAN 数分のツリーが必要で
したが,マルチプルスパニングツリーでは MST インスタンスによって,計画したロードバランシングに
従ったツリーだけで済みます。その結果,PVST+ とは異なり VLAN 数の増加に比例した CPU 負荷およ
びネットワーク負荷の増加を抑えられます。本装置では最大 16 個の MST インスタンスが設定できます。
MST インスタンスイメージを次の図に示します。
449
24. スパニングツリー
図 24-11 MST インスタンスイメージ
(2) MST リージョン
マルチプルスパニングツリーでは,複数の装置をグルーピングして MST リージョンとして扱えます。同
一の MST リージョンに所属させるには,リージョン名,リビジョン番号,MST インスタンス ID と
VLAN の対応を同じにする必要があります。これらはコンフィグレーションで設定します。ツリーの構築
は MST リージョン間と MST リージョン内で別々に行い,MST リージョン内のトポロジーは MST イン
スタンス単位に構築できます。
次に,MST リージョン間や MST リージョン内で動作するスパニングツリーについて説明します。
● CST
CST(Common Spanning Tree)は,MST リージョン間や,シングルスパニングツリーを使用してい
るブリッジ間の接続を制御するスパニングツリーです。このトポロジーはシングルスパニングツリーと
同様で物理ポートごとに計算するのでロードバランシングすることはできません。
● IST
IST(Internal Spanning Tree)は,MST リージョン外と接続するために,MST リージョン内で
Default 動作するトポロジーのことを指し,MST インスタンス ID0 が割り当てられます。MST リー
ジョン外と接続しているポートを境界ポートと呼びます。また,リージョン内,リージョン間で MST
450
24. スパニングツリー
BPDU を送受信する唯一の MST インスタンスとなります。全 MST インスタンスのトポロジー情報は,
MST BPDU にカプセル化し通知します。
● CIST
CIST(Common and Internal Spanning Tree)は,IST と CST とを合わせたトポロジーを指します。
マルチプルスパニングツリー概要を次の図に示します。
図 24-12 マルチプルスパニングツリー概要
24.9.2 マルチプルスパニングツリーのネットワーク設計
(1) MST インスタンス単位のロードバランシング構成
マルチプルスパニングツリーでは,MST インスタンス単位にロードバランシングができます。ロードバラ
451
24. スパニングツリー
ンシング構成の例を次の図に示します。この例では,VLAN 10,20 を MST インスタンス 1 に,VLAN
30,40 を MST インスタンス 2 に設定して,二つのロードバランシングを行っています。マルチプルスパ
ニングツリーでは,この例のように四つの VLAN であっても二つのツリーだけを管理することでロードバ
ランシングができます。
図 24-13 マルチプルスパニングツリーのロードバランシング構成
(2) MST リージョンによるネットワーク設計
ネットワーク構成が大規模になるに従ってネットワーク設計は複雑になりますが,MST リージョンによっ
て中小規模構成に分割することで,例えば,ロードバランシングを MST リージョン単位に実施できるた
め,ネットワーク設計が容易になります。
MST リージョンによるネットワーク設計例を次の図に示します。この例では,装置 A,B,C を MST
リージョン #1,装置 D,E,F を MST リージョン #2,本装置 G,H,I を MST リージョン #3 に設定し
て,ネットワークを三つの MST リージョンに分割しています。
452
24. スパニングツリー
図 24-14 MST リージョンによるネットワーク構成
24.9.3 ほかのスパニングツリーとの互換性
(1) シングルスパニングツリーとの互換性
マルチプルスパニングツリーは,シングルスパニングツリーで動作する STP,Rapid STP と互換性があり
ます。これらと接続した場合,別の MST リージョンと判断し接続します。Rapid STP と接続した場合は
高速な状態遷移を行います。
(2) PVST+ との互換性
マルチプルスパニングツリーは,PVST+ と互換性はありません。ただし,PVST+ が動作している装置の
アクセスポートはシングルスパニングツリーと同等の動作をするため,マルチプルスパニングツリーと接
続できます。
453
24. スパニングツリー
24.9.4 マルチプルスパニングツリー使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
(2) MST リージョンについて
本装置と他装置で扱える VLAN の範囲が異なることがあります。そのような装置を同じ MST リージョン
として扱いたい場合は,該当 VLAN を MST インスタンス 0 に所属させてください。
(3) トポロジーの収束に時間が掛かる場合について
CIST のルートブリッジまたは MST インスタンスのルートブリッジで,次の表に示すイベントが発生する
と,トポロジーが落ち着くまでに時間が掛かる場合があります。その間,通信が途絶えたり,MAC アド
レステーブルのクリアが発生したりします。
表 24-16 ルートブリッジでのイベント発生
イベント
コンフィグレー
ション変更
内容
リージョン名 (1),リビジョン番号 (2),ま
たはインスタンス番号と VLAN の対応 (3)
をコンフィグレーションで変更し,リー
ジョンを分割または同じにする場合
(1) MST コンフィグレーションモードの
name コマンド
(2) MST コンフィグレーションモードの
revision コマンド
(3) MST コンフィグレーションモードの
instance コマンド
ブリッジ優先度を spanning-tree mst root
priority コマンドで下げた(現状より大き
な値を設定した)場合
その他
本装置が停止した場合
本装置と接続している対向装置で,ループ
構成となっている本装置の全ポートがダウ
ンした場合(本装置が当該ループ構成上
ルートブリッジではなくなった場合)
454
イベントの発生したルート
ブリッジ種別
影響トポロジー
CIST のルートブリッジ
CIST
MST インスタンス 0 (IST)
でのルートブリッジ
CIST
MST インスタンス 1 以降
でのルートブリッジ
当該 MST インス
タンス
CIST のルートブリッジ
CIST
MST インスタンス 1 以降
でのルートブリッジ
当該 MST インス
タンス
CIST のルートブリッジ
CIST
MST インスタンス 0 (IST)
でのルートブリッジ
CIST
MST インスタンス 1 以降
でのルートブリッジ
当該 MST インス
タンス
CIST のルートブリッジ
CIST
MST インスタンス 0 (IST)
でのルートブリッジ
CIST
MST インスタンス 1 以降
でのルートブリッジ
当該 MST インス
タンス
24. スパニングツリー
24.10 マルチプルスパニングツリーのコンフィグレー
ション
24.10.1 コンフィグレーションコマンド一覧
マルチプルスパニングツリーのコンフィグレーションコマンド一覧を次の表に示します。
表 24-17 コンフィグレーションコマンド一覧
コマンド名
説明
instance
マルチプルスパニングツリーの MST インスタンスに所属する VLAN を
設定します。
name
マルチプルスパニングツリーのリージョンを識別するための文字列を設
定します。
revision
マルチプルスパニングツリーのリージョンを識別するためのリビジョン
番号を設定します。
spanning-tree cost
ポートごとにパスコストのデフォルト値を設定します。
spanning-tree mode
スパニングツリー機能の動作モードを設定します。
spanning-tree mst configuration
マルチプルスパニングツリーの MST リージョンの形成に必要な情報を設
定します。
spanning-tree mst cost
マルチプルスパニングツリーの MST インスタンスごとのパスコストを設
定します。
spanning-tree mst forward-time
ポートの状態遷移に必要な時間を設定します。
spanning-tree mst hello-time
BPDU の送信間隔を設定します。
spanning-tree mst max-age
送信 BPDU の最大有効時間を設定します。
spanning-tree mst max-hops
MST リージョン内での最大ホップ数を設定します。
spanning-tree mst port-priority
マルチプルスパニングツリーの MST インスタンスごとのポート優先度を
設定します。
spanning-tree mst root priority
MST インスタンスごとのブリッジ優先度を設定します。
spanning-tree mst transmission-limit
hello-time 当たりに送信できる最大 BPDU 数を設定します。
spanning-tree port-priority
ポートごとにポート優先度のデフォルト値を設定します。
24.10.2 マルチプルスパニングツリーの設定
(1) マルチプルスパニングツリーの設定
[設定のポイント]
スパニングツリーの動作モードをマルチプルスパニングツリーに設定すると,PVST+,シングルスパ
ニングツリーはすべて停止し,マルチプルスパニングツリーの動作を開始します。
[コマンドによる設定]
1. (config)# spanning-tree mode mst
マルチプルスパニングツリーを使用するように設定し,CIST が動作を開始します。
[注意事項]
no spanning-tree mode コマンドでマルチプルスパニングツリーの動作モード設定を削除すると,デ
455
24. スパニングツリー
フォルトの動作モードである pvst になります。その際,ポート VLAN で自動的に PVST+ が動作を
開始します。
(2) リージョン,インスタンスの設定
[設定のポイント]
MST リージョンは,同じリージョンに所属させたい装置はリージョン名,リビジョン番号,MST イ
ンスタンスのすべてを同じ設定にする必要があります。
MST インスタンスは,インスタンス番号と所属する VLAN を同時に設定します。リージョンを一致
させるために,本装置に未設定の VLAN ID もインスタンスに所属させることができます。インスタ
ンスに所属することを指定しない VLAN は自動的に CIST(インスタンス 0)に所属します。
MST インスタンスは,CIST(インスタンス 0)を含め 16 個まで設定できます。
[コマンドによる設定]
1. (config)# spanning-tree mst configuration
(config-mst)# name "REGION TOKYO"
(config-mst)# revision 1
マルチプルスパニングツリーコンフィグレーションモードに移り,name(リージョン名),revision
(リビジョン番号)の設定を行います。
2. (config-mst)# instance 10 vlans 100-150
(config-mst)# instance 20 vlans 200-250
(config-mst)# instance 30 vlans 300-350
インスタンス 10,20,30 を設定し,各インスタンスに所属する VLAN を設定します。インスタンス
10 に VLAN 100 ∼ 150,インスタンス 20 に VLAN 200 ∼ 250,インスタンス 30 に VLAN 300 ∼
350 を設定します。指定していないそのほかの VLAN は CIST(インスタンス 0)に所属します。
24.10.3 マルチプルスパニングツリーのトポロジー設定
(1) インスタンスごとのブリッジ優先度の設定
ブリッジ優先度は,ルートブリッジを決定するためのパラメータです。トポロジーを設計する際に,ルー
トブリッジにしたい装置を最高の優先度に設定し,ルートブリッジに障害が発生したときのために,次に
ルートブリッジにしたい装置を2番目の優先度に設定します。
[設定のポイント]
ブリッジ優先度は値が小さいほど高い優先度になり,最も小さい値を設定した装置がルートブリッジ
になります。ルートブリッジはブリッジ優先度と装置の MAC アドレスから成るブリッジ識別子で判
定するため,本パラメータを設定しない場合は装置の MAC アドレスが最も小さい装置がルートブ
リッジになります。
マルチプルスパニングツリーのブリッジ優先度はインスタンスごとに設定します。インスタンスごと
に値を変えた場合,インスタンスごとのロードバランシング(異なるトポロジーの構築)ができます。
[コマンドによる設定]
1. (config)# spanning-tree mst 0 root priority 4096
(config)# spanning-tree mst 20 root priority 61440
CIST(インスタンス 0)のブリッジ優先度を 4096 に,インスタンス 20 のブリッジ優先度を 61440 に
設定します。
456
24. スパニングツリー
(2) インスタンスごとのパスコストの設定
パスコストは通信経路を決定するためのパラメータです。スパニングツリーのトポロジー設計において,
ブリッジ優先度決定後に,指定ブリッジのルートポート(指定ブリッジからルートブリッジへの通信経路)
を本パラメータで設計します。
[設定のポイント]
パスコスト値は指定ブリッジの各ポートに設定します。小さい値で設定することによってルートポー
トに選択されやすくなります。設定しない場合,ポートの速度ごとに異なるデフォルト値になり,高
速なポートほどルートポートに選択されやすくなります。
パスコストは,速度の遅いポートを速いポートより優先して経路として使用したい場合に設定します。
速いポートを優先したトポロジーとする場合は設定する必要はありません。
パスコストのデフォルト値を次の表に示します。
表 24-18 パスコストのデフォルト値
ポートの速度
パスコストのデフォルト値
10Mbit/s
2000000
100Mbit/s
200000
1Gbit/s
20000
10Gbit/s
2000
40Gbit/s
500
[コマンドによる設定]
1. (config)# spanning-tree mst configuration
(config-mst)# instance 10 vlans 100-150
(config-mst)# instance 20 vlans 200-250
(config-mst)# instance 30 vlans 300-350
(config-mst)# exit
(config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree cost 2000
MST インスタンス 10,20,30 を設定し,ポート 1/1/1 のパスコストを 2000 に設定します。CIST
(インスタンス 0),MST インスタンス 10,20,30 のポート 1/1/1 のパスコストは 2000 になります。
2. (config-if)# spanning-tree mst 20 cost 500
MST インスタンス 20 のポート 1/1/1 のパスコストを 500 に変更します。インスタンス 20 以外は 2000
で動作します。
[注意事項]
リンクアグリゲーションを使用する場合,チャネルグループのパスコストのデフォルト値は,チャネ
ルグループ内の全ポートの合計ではなく,一つのポートの速度の値となります。リンクアグリゲー
ションの異速度混在モードを使用している場合は,最も遅いポートの速度の値となります。
(3) インスタンスごとのポート優先度の設定
ポート優先度は 2 台の装置間での接続をスパニングツリーで冗長化し,パスコストも同じ値とする場合に,
どちらのポートを使用するかを決定するために設定します。
457
24. スパニングツリー
2 台の装置間の接続を冗長化する機能にはリンクアグリゲーションがあり,通常はリンクアグリゲーショ
ンを使用することをお勧めします。接続する対向の装置がリンクアグリゲーションをサポートしていなく
スパニングツリーで冗長化する必要がある場合に本機能を使用してください。
[設定のポイント]
ポート優先度は値が小さいほど高い優先度となります。2 台の装置間で冗長化している場合に,ルー
トブリッジに近い側の装置でポート優先度の高いポートが通信経路として使われます。本パラメータ
を設定しない場合はポート番号の小さいポートが優先されます。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree port-priority 64
(config-if)# exit
ポート 1/1/1 のポート優先度を 64 に設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree mst 20 port-priority 144
インスタンス 20 のポート 1/1/1 にポート優先度 144 を設定します。ポート 1/1/1 ではインスタンス 20
だけポート優先度 144 となり,そのほかのインスタンスは 64 で動作します。
24.10.4 マルチプルスパニングツリーのパラメータ設定
各パラメータは「2 × (forward-time − 1) ≧ max-age ≧ 2 × (hello-time + 1)」という関係が成立するよ
うに設定する必要があります。パラメータを変える場合はトポロジー全体でパラメータを合わせる必要が
あります。
(1) BPDU の送信間隔の設定
BPDU の送信間隔は,短くした場合はトポロジー変更を検知しやすくなります。長くした場合はトポロ
ジー変更の検知までに時間が掛かるようになる一方で,BPDU トラフィックや本装置のスパニングツリー
プログラムの負荷を軽減できます。
[設定のポイント]
設定しない場合,2 秒間隔で BPDU を送信します。通常は設定する必要はありません。
[コマンドによる設定]
1. (config)# spanning-tree mst hello-time 3
マルチプルスパニングツリーの BPDU 送信間隔を 3 秒に設定します。
[注意事項]
BPDU の送信間隔を短くすると,トポロジー変更を検知しやすくなる一方で BPDU トラフィックが
増加することによりスパニングツリープログラムの負荷が増加します。本パラメータをデフォルト値
(2 秒)より短くすることによってタイムアウトのメッセージ出力やトポロジー変更が頻発する場合
は,デフォルト値に戻して使用してください。
(2) 送信する最大 BPDU 数の設定
スパニングツリーでは,CPU 負荷の増大を抑えるために,hello-time(BPDU 送信間隔)当たりに送信す
458
24. スパニングツリー
る最大 BPDU 数を決めることができます。トポロジー変更が連続的に発生すると,トポロジー変更を通
知,収束するために大量の BPDU が送信され,BPDU トラフィックの増加,CPU 負荷の増大につながり
ます。送信する BPDU の最大数を制限することによりこれらを抑えます。
[設定のポイント]
設定しない場合,hello-time(BPDU 送信間隔)当たりの最大 BPDU 数は 3 で動作します。通常は設
定する必要はありません。
[コマンドによる設定]
1. (config)# spanning-tree mst transmission-limit 5
マルチプルスパニングツリーの hello-time 当たりの最大送信 BPDU 数を 5 に設定します。
(3) 最大ホップ数の設定
ルートブリッジから送信する BPDU の最大ホップ数を設定します。BPDU のカウンタは装置を経由する
たびに増加し,最大ホップ数を超えた BPDU は無効な BPDU となって無視されます。
シングルスパニングツリーの装置と接続しているポートは,最大ホップ数(max-hops)ではなく最大有効
時間(max-age)のパラメータを使用します。ホップ数のカウントはマルチプルスパニングツリーの装置
間で有効なパラメータです。
[設定のポイント]
最大ホップ数を大きく設定することによって,多くの装置に BPDU が届くようになります。設定しな
い場合,最大ホップ数は 20 で動作します。
[コマンドによる設定]
1. (config)# spanning-tree mst max-hops 10
マルチプルスパニングツリーの BPDU の最大ホップ数を 10 に設定します。
(4) BPDU の最大有効時間の設定
マルチプルスパニングツリーでは,最大有効時間(max-age)はシングルスパニングツリーの装置と接続
しているポートでだけ有効なパラメータです。トポロジー全体をマルチプルスパニングツリーが動作して
いる装置で構成する場合は設定する必要はありません。
最大有効時間は,ルートブリッジから送信する BPDU の最大有効時間を設定します。BPDU のカウンタ
は装置を経由するたびに増加して,最大有効時間を超えた BPDU は無効な BPDU となって無視されます。
[設定のポイント]
最大有効時間を大きく設定することで,多くの装置に BPDU が届くようになります。設定しない場
合,最大有効時間は 20 で動作します。
[コマンドによる設定]
1. (config)# spanning-tree mst max-age 25
マルチプルスパニングツリーの BPDU の最大有効時間を 25 に設定します。
(5) 状態遷移時間の設定
タイマによる動作となる場合,ポートの状態が Discarding から Learning,Forwarding へ一定時間ごと
459
24. スパニングツリー
に遷移します。この状態遷移に必要な時間を設定できます。小さい値を設定すると,より早く
Forwarding 状態に遷移できます。
[設定のポイント]
設定しない場合,状態遷移時間は 15 秒で動作します。本パラメータを短い時間に変更する場合,
BPDU の最大有効時間(max-age),送信間隔(hello-time)との関係が「2 × (forward-time − 1) ≧
max-age ≧ 2 × (hello-time + 1)」を満たすように設定してください。
[コマンドによる設定]
1. (config)# spanning-tree mst forward-time 10
マルチプルスパニングツリーの状態遷移時間を 10 に設定します。
460
24. スパニングツリー
24.11 マルチプルスパニングツリーのオペレーション
24.11.1 運用コマンド一覧
マルチプルスパニングツリーの運用コマンド一覧を次の表に示します。
表 24-19 運用コマンド一覧
コマンド名
説明
show spanning-tree
スパニングツリー情報を表示します。
show spanning-tree statistics
スパニングツリーの統計情報を表示します。
clear spanning-tree statistics
スパニングツリーの統計情報をクリアします。
clear spanning-tree
detected-protocol
スパニングツリーの STP 互換モードを強制回復します。
show spanning-tree port-count
スパニングツリーの収容数を表示します。
restart spanning-tree
スパニングツリープログラムを再起動します。
dump protocols spanning-tree
スパニングツリーで採取している詳細イベントトレース情報および制御
テーブル情報をファイルへ出力します。
24.11.2 マルチプルスパニングツリーの状態の確認
マルチプルスパニングツリーの情報は show spanning-tree コマンドで確認してください。トポロジーが正
しく構築されていることを確認するためには,次の項目を確認してください。
• リージョンの設定(Revision Level,Configuration Name,MST Instance の VLAN Mapped)が正し
いこと
• Regional Root の内容が正しいこと
• Port Information の Status,Role が正しいこと
show spanning-tree コマンドの実行結果を次の図に示します。
図 24-15 show spanning-tree コマンドの実行結果
> show spanning-tree mst
Date 20XX/08/01 12:00:00 UTC
Multiple Spanning Tree: Enabled
Revision Level: 65535 Configuration Name: MSTP Region Tokyo
CIST Information
VLAN Mapped: 1,3-4093,4095
…1.
Unmatch VLAN Mapped: CIST Root
Priority: 4096
MAC
: 0012.e200.0001
External Root Cost
: 2000000
Root Port: 1/1/1-2(ChGr:32)
Regional Root Priority: 32768
MAC
: 0012.e200.0003
Internal Root Cost
: 0
Bridge ID
Priority: 32768
MAC
: 0012.e200.0003
Regional Bridge Status : Root
Port Information
1/1/4
Up
Status:Blocking
Role:Alternate
Boundary Compatible
1/1/7
Up
Status:Forwarding Role:Designated
1/1/8
Up
Status:Forwarding Role:Designated RootGuard
1/1/10
Up
Status:Forwarding Role:Designated
1/1/11
Up
Status:Forwarding Role:Designated BPDUGuard
1/1/12
Up
Status:Forwarding Role:Designated BPDUFilter
ChGr:32
Up
Status:Forwarding Role:Root
Boundary
MST Instance 1
VLAN Mapped: 2,4094
Unmatch VLAN Mapped: Regional Root Priority: 4097
MAC
: 0012.e200.0004
461
24. スパニングツリー
Internal Root Cost
: 2000000
Bridge ID
Priority: 32769
Regional Bridge Status : Designated
Port Information
1/1/4
Up
Status:Blocking
1/1/7
Up
Status:Forwarding
1/1/10
Up
Status:Blocking
1/1/11
Up
Status:Forwarding
ChGr:32
Up
Status:Forwarding
Root Port: 1/1/7
MAC
: 0012.e200.0003
Role:Alternate
Role:Root
Role:Alternate
Role:Designated
Role:Master
Boundary
Compatible
BPDUGuard
Boundary
>
1. インスタンスマッピング VLAN(VLAN Mapped)の表示について
本装置は 1 ∼ 4094 の VLAN ID をサポートしていますが,リージョンの設定に用いる VLAN ID は規
格に従い 1 ∼ 4095 としています。表示は規格がサポートする VLAN ID1 ∼ 4095 がどのインスタンス
に所属しているか確認できるようにするため 1 ∼ 4095 を明示します。
462
24. スパニングツリー
24.12 スパニングツリー共通機能解説
24.12.1 PortFast
(1) 概要
PortFast は,端末が接続されループが発生しないことがあらかじめわかっているポートのための機能で
す。PortFast はスパニングツリーのトポロジー計算対象外となり,リンクアップ後すぐに通信できる状態
になります。
(2) PortFast 適用時の BPDU 受信
PortFast を設定したポートは BPDU を受信しないことを想定したポートですが,もし,PortFast を設定
したポートで BPDU を受信した場合は,その先にスイッチが存在しループの可能性があることになりま
す。そのため,PortFast 機能を停止し,トポロジー計算や BPDU の送受信など,通常のスパニングツ
リー対象のポートとしての動作を開始します。
いったんスパニングツリー対象のポートとして動作を開始した後,リンクのダウン/アップによって再び
PortFast 機能が有効になります。
なお,BPDU を受信したときに PortFast 機能を停止しないようにする場合は,BPDU フィルタ機能を併
用してください。
(3) PortFast 適用時の BPDU 送信
PortFast を設定したポートではスパニングツリーを動作させないため,BPDU の送信は行いません。
ただし,PortFast を設定したポート同士を誤って接続した状態を検出するために,PortFast 機能によっ
て即時に通信可状態になった時点から 10 フレームだけ BPDU の送信を行います。
(4) BPDU ガード
PortFast に適用する機能として,BPDU ガード機能があります。BPDU ガード機能を適用したポートで
は,BPDU 受信時に,スパニングツリー対象のポートとして動作するのではなくポートを inactive 状態に
します。
inactive 状態にしたポートを activate コマンドで解放することによって,再び BPDU ガード機能を適用
した PortFast としてリンクアップして通信を開始します。
24.12.2 BPDU フィルタ
(1) 概要
BPDU フィルタ機能を適用したポートでは,BPDU の送受信を停止します。BPDU フィルタ機能は,端
末が接続されループが発生しないことがあらかじめわかっている,PortFast を設定したポートに適用しま
す。
(2) BPDU フィルタに関する注意事項
PortFast を適用したポート以外に BPDU フィルタ機能を設定した場合,BPDU の送受信を停止するため,
タイマによるポートの状態遷移が終了するまで通信断になります。
463
24. スパニングツリー
24.12.3 ループガード
(1) 概要
片線切れなどの単一方向のリンク障害が発生し,BPDU の受信が途絶えた場合,ループが発生することが
あります。ループガード機能は,このような場合にループの発生を防止する機能です。
次の図に単一方向のリンク障害時の問題点を示します。
図 24-16 単一方向のリンク障害時の問題点
ループガード機能とは BPDU の受信が途絶えたポートの状態を,再度 BPDU を受信するまで転送不可状
態に遷移させる機能です。BPDU 受信を開始した場合は通常のスパニングツリー対象のポートとしての動
作を開始します。
ループガード機能は,端末を接続するポートを指定する機能である PortFast を設定したポート,または
ルートガード機能を設定したポートには設定できません。
(2) ループガードに関する注意事項
ループガードはマルチプルスパニングツリーでは使用できません。
464
24. スパニングツリー
ループガード機能を設定したあと,次に示すイベントが発生すると,ループガードが動作してポートをブ
ロックします。その後,BPDU を受信するまで,ループガードは解除されません。
•
•
•
•
装置起動
ポートのアップ(リンクアグリゲーションのアップも含む)
スパニングツリープログラムの再起動
スパニングツリープロトコルの種別変更(STP/ 高速 STP,PVST+/ 高速 PVST+)
なお,ループガード機能は,指定ポートだけでなく対向装置にも設定してください。指定ポートだけに設
定すると,上記のイベントが発生しても,指定ポートは BPDU を受信しないことがあります。このような
場合,ループガードの解除に時間が掛かります。ループガードを解除するには,対向装置のポートで
BPDU 受信タイムアウトを検出したあとの BPDU の送信を待つ必要があるためです。
また,両ポートにループガードを設定した場合でも,指定ポートで BPDU を一度も受信せずに,ループ
ガードの解除に時間が掛かることがあります。具体的には,対向ポートが指定ポートとなるようにブリッ
ジやポートの優先度,パスコストを変更した場合です。対向ポートで BPDU タイムアウトを検出し,ルー
プガードが動作します。このポートが指定ポートになった場合,BPDU を受信しないことがあり,ループ
ガードの解除に時間が掛かることがあります。
運用中にループガード機能を設定した場合,その時点では,ループガードは動作しません。運用中に設定
したループガードは,BPDU の受信タイムアウトが発生した時に動作します。
本装置と対向装置のポート間に BPDU を中継しない装置が存在し,かつポートの両端にループガード機能
を設定した状態でポートがリンクアップした場合,両端のポートはループガードが動作したままになりま
す。復旧するには,ポート間に存在する装置の BPDU 中継機能を有効にし,再度ポートをリンクアップさ
せる必要があります。
24.12.4 ルートガード
(1) 概要
ネットワークの管理の届かない個所で誤って装置が接続された場合や設定が変更された場合,意図しない
トポロジーになることがあります。意図しないトポロジーのルートブリッジの性能が低い場合,トラ
フィックが集中するとネットワーク障害のおそれがあります。ルートガード機能は,このようなときのた
めにルートブリッジの候補を特定しておくことによって,ネットワーク障害を回避する機能です。
誤って装置が接続されたときの問題点を次の図に示します。
● 本装置 A,本装置 B をルートブリッジの候補として運用
図 24-17 本装置 A,本装置 B をルートブリッジの候補として運用
465
24. スパニングツリー
● 本装置 A,本装置 B よりブリッジ優先度の高い本装置 C を接続すると,本装置 C がルートブリッジに
なり,本装置 C にトラフィックが集中するようになる
図 24-18 本装置 A,本装置 B よりブリッジ優先度の高い本装置 C を接続
ルートガード機能は,現在のルートブリッジよりも優先度の高いブリッジを検出し,BPDU を廃棄するこ
とによってトポロジーを保護します。また,該当するポートをブロック状態に設定することでループを回
避します。ルートガード機能は,ループガード機能を設定したポートには設定できません。
466
24. スパニングツリー
24.13 スパニングツリー共通機能のコンフィグレー
ション
24.13.1 コンフィグレーションコマンド一覧
スパニングツリー共通機能のコンフィグレーションコマンド一覧を次の表に示します。
表 24-20 コンフィグレーションコマンド一覧
コマンド名
説明
spanning-tree bpdufilter
ポートごとに BPDU フィルタ機能を設定します。
spanning-tree bpduguard
ポートごとに BPDU ガード機能を設定します。
spanning-tree guard
ポートごとにループガード機能,ルートガード機能を設定します。
spanning-tree link-type
ポートのリンクタイプを設定します。
spanning-tree loopguard default
ループガード機能をデフォルトで使用するように設定します。
spanning-tree portfast
ポートごとに PortFast 機能を設定します。
spanning-tree portfast bpduguard default
BPDU ガード機能をデフォルトで使用するように設定します。
spanning-tree portfast default
PortFast 機能をデフォルトで使用するように設定します。
24.13.2 PortFast の設定
(1) PortFast の設定
PortFast は,端末を接続するポートなど,ループが発生しないことがあらかじめわかっているポートを直
ちに通信できる状態にしたい場合に適用します。
[設定のポイント]
spanning-tree portfast default コマンドを設定すると,アクセスポート,プロトコルポート,MAC
ポートにデフォルトで PortFast 機能を適用します。デフォルトで適用してポートごとに無効にした
い場合は,spanning-tree portfast disable コマンドを設定します。
トランクポートでは,ポートごとの指定で適用できます。
[コマンドによる設定]
1. (config)# spanning-tree portfast default
すべてのアクセスポート,プロトコルポート,MAC ポートに対して PortFast 機能を適用するように
設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# switchport mode access
(config-if)# spanning-tree portfast disable
(config-if)# exit
ポート 1/1/1(アクセスポート)で PortFast 機能を使用しないように設定します。
3. (config)# interface gigabitethernet 1/1/3
(config-if)# switchport mode trunk
(config-if)# spanning-tree portfast trunk
467
24. スパニングツリー
ポート 1/1/3 をトランクポートに指定し,PortFast 機能を適用します。トランクポートはデフォルトで
は適用されません。ポートごとに指定するためには trunk パラメータを指定する必要があります。
(2) BPDU ガードの設定
BPDU ガード機能は,PortFast を適用したポートで BPDU を受信した場合にそのポートを inactive 状態
にします。通常,PortFast 機能は冗長経路ではないポートを指定し,ポートの先にはスパニングツリー装
置がないことを前提とします。BPDU を受信したことによる意図しないトポロジー変更を回避したい場合
に設定します。
[設定のポイント]
BPDU ガード機能を設定するためには,PortFast 機能を同時に設定する必要があります。
spanning-tree portfast bpduguard default コマンドは PortFast 機能を適用しているすべてのポート
にデフォルトで BPDU ガードを適用します。デフォルトで適用するときに BPDU ガード機能を無効
にしたい場合は,spanning-tree bpduguard disable コマンドを設定します。
[コマンドによる設定]
1. (config)# spanning-tree portfast default
(config)# spanning-tree portfast bpduguard default
すべてのアクセスポート,プロトコルポート,MAC ポートに対して PortFast 機能を設定します。ま
た,PortFast 機能を適用したすべてのポートに対し BPDU ガード機能を設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree bpduguard disable
(config-if)# exit
ポート 1/1/1( アクセスポート)で BPDU ガード機能を使用しないように設定します。ポート 1/1/1 は
通常の PortFast 機能を適用します。
3. (config)# interface gigabitethernet 1/1/2
(config-if)# switchport mode trunk
(config-if)# spanning-tree portfast trunk
ポート 1/1/2(トランクポート)に PortFast 機能を設定します。また,BPDU ガード機能を設定しま
す。トランクポートはデフォルトでは PortFast 機能を適用しないためポートごとに設定します。デ
フォルトで BPDU ガード機能を設定している場合は,PortFast 機能を設定すると自動的に BPDU
ガードも適用します。デフォルトで設定していない場合は,spanning-tree bpduguard enable コマン
ドで設定します。
24.13.3 BPDU フィルタの設定
BPDU フィルタ機能は,BPDU を受信した場合にその BPDU を廃棄します。また,BPDU を一切送信し
なくなります。通常は冗長経路ではないポートを指定することを前提とします。
[設定のポイント]
インタフェース単位に BPDU フィルタ機能を設定できます。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
468
24. スパニングツリー
(config-if)# spanning-tree bpdufilter enable
ポート 1/1/1 で BPDU フィルタ機能を設定します。
24.13.4 ループガードの設定
片線切れなどの単一方向のリンク障害が発生し,BPDU の受信が途絶えた場合,ループが発生することが
あります。ループガードは,このようにループの発生を防止したい場合に設定します。
[設定のポイント]
ループガードは,PortFast 機能を設定していないポートで動作します。
spanning-tree loopguard default コマンドを設定すると,PortFast を設定したポート以外のすべての
ポートにループガードを適用します。デフォルトで適用する場合に,ループガードを無効にしたい場
合は spanning-tree guard none コマンドを設定します。
[コマンドによる設定]
1. (config)# spanning-tree loopguard default
PortFast を設定したポート以外のすべてのポートに対してループガード機能を適用するように設定し
ます。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree guard none
(config-if)# exit
デフォルトでループガードを適用するように設定した状態で,ポート 1/1/1 はループガードを無効にす
るように設定します。
3. (config)# no spanning-tree loopguard default
(config)# interface gigabitethernet 1/1/2
(config-if)# spanning-tree guard loop
デフォルトでループガードを適用する設定を削除します。また,ポート 1/1/2 に対してポートごとの設
定でループガードを適用します。
24.13.5 ルートガードの設定
ネットワークに誤って装置が接続された場合や設定が変更された場合,ルートブリッジが替わり,意図し
ないトポロジーになることがあります。ルートガードは,このような意図しないトポロジー変更を防止し
たい場合に設定します。
[設定のポイント]
ルートガードは指定ポートに対して設定します。ルートブリッジの候補となる装置以外の装置と接続
する個所すべてに適用します。
ルートガード動作時,PVST+ が動作している場合は,該当する VLAN のポートだけブロック状態に
設定します。マルチプルスパニングツリーが動作している場合,該当するインスタンスのポートだけ
ブロック状態に設定しますが,該当するポートが境界ポートの場合は,全インスタンスのポートをブ
ロック状態に設定します。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
469
24. スパニングツリー
(config-if)# spanning-tree guard root
ポート 1/1/1 でルートガード機能を設定します。
24.13.6 リンクタイプの設定
リンクタイプはポートの接続状態を表します。Rapid PVST+,シングルスパニングツリーの Rapid STP,
マルチプルスパニングツリーで高速な状態遷移を行うためには,スイッチ間の接続が point-to-point であ
る必要があります。shared の場合は高速な状態遷移はしないで,PVST+,シングルスパニングツリーの
STP と同様にタイマによる状態遷移となります。
[設定のポイント]
ポートごとに接続状態を設定できます。設定しない場合,ポートが全二重の接続のときは
point-to-point となります。
[コマンドによる設定]
1. (config)# interface gigabitethernet 1/1/1
(config-if)# spanning-tree link-type point-to-point
ポート 1/1/1 を point-to-point 接続とみなして動作させます。
[注意事項]
実際のネットワークの接続形態が 1 対 1 接続ではない構成では,本コマンドで point-to-point を指定
しないでください。1 対 1 接続ではない構成とは,一つのポートに隣接するスパニングツリー装置が
2 台以上存在する構成です。
470
24. スパニングツリー
24.14 スパニングツリー共通機能のオペレーション
24.14.1 運用コマンド一覧
スパニングツリー共通機能の運用コマンド一覧を次の表に示します。
表 24-21 運用コマンド一覧
コマンド名
show spanning-tree
説明
スパニングツリー情報を表示します。
24.14.2 スパニングツリー共通機能の状態の確認
スパニングツリーの情報は show spanning-tree detail コマンドで確認してください。VLAN 10 の PVST+
の例を次の図に示します。
PortFast はポート 1/1/4,1/1/10 に設定していることを PortFast の項目で確認できます。ポート 1/1/10
は PortFast を設定していて,ポート 1/1/4 は PortFast に加えて BPDU ガードを設定しています。どちら
のポートも意図しない BPDU を受信しないで正常に動作していることを示しています。ポート 1/1/10 は
BPDU フィルタを設定しています。
ループガードはポート 1/1/1,1/1/5 に設定していることを Loop Guard の項目で確認できます。ルート
ガードはポート 1/1/11 に設定していることを Root Guard の項目で確認できます。リンクタイプは各ポー
トの Link Type の項目で確認できます。すべてのポートが point-to-point で動作しています。
図 24-19 スパニングツリーの情報
> show spanning-tree vlan 10 detail
Date 20XX/08/01 12:00:00 UTC
VLAN 10
PVST+ Spanning Tree:Enabled Mode:Rapid PVST+
Bridge ID
Priority:32778
MAC Address:0012.e200.0004
Bridge Status:Designated
Path Cost Method:Long
Max Age:20
Hello Time:2
Forward Delay:15
Root Bridge ID
Priority:32778
MAC Address: 0012.e200.0001
Root Cost:2000000
Root Port:1/1/1
Max Age:20
Hello Time:2
Forward Delay:15
Port Information
Port:1/1/1 Up
Status:Forwarding
Role:Root
Priority:128
Cost:2000000
LinkType:point-to-point
Compatible Mode:LoopGuard:ON
PortFast:OFF
BpduFilter:OFF
RootGuard:OFF
BPDU Parameters(20XX/08/01 12:00:00):
Designated Root
Priority:32778
MAC Address: 0012.e200.0001
Designated Bridge
Priority:32778
MAC Address: 0012.e200.0001
Root Cost:0
Port ID
Priority:128
Number:16
Message Age Time:1(2)/20
Port:1/1/3 Up
Status:Discarding
Role:Backup
Priority:128
Cost:2000000
LinkType:point-to-point
Compatible Mode:LoopGuard:OFF
PortFast:OFF
471
24. スパニングツリー
BpduFilter:OFF
RootGuard:OFF
BPDU Parameters(20XX/08/01 12:00:00):
Designated Root
Priority:32778
MAC Address: 0012.e200.0001
Designated Bridge
Priority:32778
MAC Address: 0012.e200.0001
Root Cost:0
Port ID Priority:128
Number:8
Message Age Time:5(2)/20
Port:1/1/4 Up
Status:Disabled(unmatched)
Role:Priority:Cost:LinkType:Compatible Mode:LoopGuard:OFF
PortFast:BPDU Guard(BPDU not received)
BpduFilter:OFF
RootGuard:OFF
Port:1/1/5 Up
Status:Discarding
Role:Alternate
Priority:128
Cost:2000000
LinkType:point-to-point
Compatible Mode:LoopGuard:ON(Blocking)
PortFast:OFF
BpduFilter:OFF
RootGuard:OFF
BPDU Parameters(20XX/08/01 12:00:00):
Designated Root
Priority:32778
MAC Address:0012.e200.0001
Designated Bridge
Priority:32778
MAC Address:0012.e200.0002
Root Cost:200000
Port ID Priority:128
Number:16
Message Age Time:2(2)/20
Port:1/1/10 Up
Status:Forwarding
Role:Designated
Priority:128
Cost:2000000
LinkType:point-to-point
Compatible Mode:LoopGuard:OFF
PortFast:ON
BpduFilter:ON
RootGuard:OFF
Port:1/1/11 Up
Status:Discarding
Role:Designated
Priority:128
Cost:2000000
LinkType:point-to-point
Compatible Mode:LoopGuard:OFF
PortFast:OFF
BpduFilter:OFF
RootGuard:ON(Blocking)
BPDU Parameters(20XX/08/01 12:00:00):
Designated Root
Priority:4096
MAC Address:0012.e200.0011
Designated Bridge
Priority:32778
MAC Address:0012.e200.0022
Root Cost:200000
Port ID Priority:128
Number:16
Message Age Time:2(2)/20
>
472
25
Ring Protocol の解説
この章は,Autonomous Extensible Ring Protocol について説明します。
Autonomous Extensible Ring Protocol は,リングトポロジーでのレイヤ 2
ネットワークの冗長化プロトコルで,以降,Ring Protocol と呼びます。
25.1 Ring Protocol の概要
25.2 Ring Protocol の基本原理
25.3 シングルリングの動作概要
25.4 マルチリングの動作概要
25.6 Ring Protocol の多重障害監視機能
25.7 Ring Protocol のネットワーク設計
25.8 Ring Protocol 使用時の注意事項
473
25. Ring Protocol の解説
25.1 Ring Protocol の概要
25.1.1 概要
Ring Protocol とは,スイッチをリング状に接続したネットワークでの障害の検出と,それに伴う経路切り
替えを高速に行うレイヤ 2 ネットワークの冗長化プロトコルです。
レイヤ 2 ネットワークの冗長化プロトコルとして,スパニングツリーが利用されますが,障害発生に伴う
切り替えの収束時間が遅いなどの欠点があります。Ring Protocol を使用すると,障害発生に伴う経路切り
替えを高速にできるようになります。また,リングトポロジーを利用することで,メッシュトポロジーよ
りも伝送路やインタフェースの必要量が少なくて済むという利点もあります。
Ring Protocol の適用例を次の図に示します。
図 25-1 Ring Protocol の適用例(その 1)
474
25. Ring Protocol の解説
図 25-2 Ring Protocol の適用例(その 2)
Ring Protocol によるリングネットワークの概要を次の図に示します。
図 25-3 Ring Protocol の概要
リングを構成するノードのうち一つをマスタノードとして,ほかのリング構成ノードをトランジットノー
ドとします。各ノード間を接続する二つのポートをリングポートと呼び,マスタノードのリングポートに
475
25. Ring Protocol の解説
はプライマリポートとセカンダリポートがあります。マスタノードはセカンダリポートを論理ブロックす
ることでリング構成を分断します。これによって,データフレームのループを防止しています。マスタ
ノードはリング内の状態監視を目的とした制御フレーム(ヘルスチェックフレーム)を定期的に送信しま
す。マスタノードは,巡回したヘルスチェックフレームの受信,未受信によって,リング内で障害が発生
していないかどうかを判断します。障害または障害復旧を検出したマスタノードは,セカンダリポートの
論理ブロックを設定または解除することで経路を切り替え,通信を復旧させます。
25.1.2 特長
(1) イーサネットベースのリングネットワーク
Ring Protocol はイーサネットベースのネットワーク冗長化プロトコルです。従来のリングネットワークで
は FDDI のように二重リンクの光ファイバを用いたネットワークが主流でしたが,Ring Protocol を用い
ることでイーサネットを用いたリングネットワークが構築できます。
(2) シンプルな動作方式
Ring Protocol を使用したネットワークは,マスタノード 1 台とそのほかのトランジットノードで構成した
シンプルな構成となります。リング状態(障害や障害復旧)の監視や経路の切り替え動作は,主にマスタ
ノードが行い,そのほかのトランジットノードはマスタノードからの指示によって経路の切り替え動作を
行います。
(3) 制御フレーム
Ring Protocol では,本プロトコル独自の制御フレームを使用します。制御フレームは,マスタノードによ
るリング状態の監視やマスタノードからトランジットノードへの経路の切り替え指示に使われます。制御
フレームの送受信は,専用の VLAN 上で行われるため,通常のスパニングツリーのようにデータフレーム
と制御フレームが同じ VLAN 内に流れることはありません。また,制御フレームは優先的に処理されるた
め,データトラフィックが増大しても制御フレームに影響を与えません。
(4) 負荷分散方式
リング内で使用する複数の VLAN を論理的なグループ単位にまとめ,マスタノードを基点としてデータの
流れを右回りと左回りに分散させる設定ができます。負荷分散や VLAN ごとに経路を分けたい場合に有効
です。
25.1.3 サポート仕様
Ring Protocol でサポートする項目と仕様を次の表に示します。
表 25-1 Ring Protocol でサポートする項目・仕様
項目
適用レイヤ
リング構成
レイヤ 2
○
レイヤ 3
×
シングルリング
○
マルチリング
○(共有リンクありマルチリング構成含む)
装置当たりのリング ID 最大数
476
内容
24 ※ 1
ただし,Ring Protocol とスパニングツリーの併用,
Ring Protocol と GSRP の併用,または多重障害監
視機能を使用する場合は,8 とする
25. Ring Protocol の解説
項目
内容
リングポート(1 リング ID 当たりのポート数)
2(物理ポートまたはリンクアグリゲーション)
VLAN 数
1 リング ID 当たりの制御 VLAN 数
1(デフォルト VLAN の設定は不可)
1 リング ID 当たりのデータ転送用 VLAN
グループ最大数
2
1 データ転送用 VLAN グループ当たりの
VLAN マッピング最大数
128 ※ 2
1VLAN マッピング当たりの VLAN 最大
数
1023
ただし,リング内にスタック構成のノードを含む場
合は,511 とする
ヘルスチェックフレーム送信間隔
200 ∼ 60000 ミリ秒の範囲で 1 ミリ秒単位
障害監視時間
500 ∼ 300000 ミリ秒の範囲で 1 ミリ秒単位
負荷分散方式
二つのデータ転送用 VLAN グループを使用するこ
とで可能
多重障害監視
機能※ 3
装置当たりの多重障害監視可能リング数
4
1 リング ID 当たりの多重障害監視 VLAN
数
1(デフォルト VLAN の設定は不可)
多重障害監視フレーム送信間隔
500 ∼ 60000 ミリ秒の範囲で 1 ミリ秒単位
多重障害監視時間
1000 ∼ 300000 ミリ秒の範囲で 1 ミリ秒単位
(凡例) ○:サポート ×:未サポート
注※ 1
スタック構成時は,スタック当たりのリング ID 最大数となります。
注※ 2
スタック構成時は,本装置がマスタノードとして動作するリングで使用する VLAN マッピング総数の推奨値は 128
以下となります。
注※ 3
スタック構成のノードを含むリングの多重障害監視は未サポートです。
477
25. Ring Protocol の解説
25.2 Ring Protocol の基本原理
25.2.1 ネットワーク構成
Ring Protocol を使用する場合の基本的なネットワーク構成を次に示します。
(1) シングルリング構成
シングルリング構成について,次の図に示します。
図 25-4 シングルリング構成
マスタノード 1 台とトランジットノード数台から成る一つのリング構成をシングルリング構成と呼びます。
リングを構成するノード間は,リングポートとして,物理ポートまたはリンクアグリゲーションで接続さ
れます。また,リングを構成するすべてのノードに,制御 VLAN として同一の VLAN,およびデータフ
レームの転送用として共通の VLAN を使用する必要があります。マスタノードから送信した制御フレーム
は,制御 VLAN 内を巡回します。データフレームの送受信に使用する VLAN は,VLAN グループと呼ば
れる一つの論理的なグループに束ねて使用します。VLAN グループは複数の VLAN をまとめることがで
き,一つのリングにマスタノードを基点とした右回り用と左回り用の最大 2 グループを設定できます。
(2) マルチリング構成
マルチリング構成のうち,隣接するリングの接点となるノードが一つの場合の構成について次の図に示し
ます。
478
25. Ring Protocol の解説
図 25-5 マルチリング構成
それぞれのリングを構成しているノードは独立したシングルリングとして動作します。このため,リング
障害の検出および復旧の検出はそれぞれのリングで独立して行われます。
(3) 共有リンクありのマルチリング構成
マルチリング構成のうち,隣接するリングの接点となるノードが二つ以上の場合の構成について次の図に
示します。
図 25-6 共有リンクありのマルチリング構成
複数のシングルリングが,二つ以上のノードで接続されている場合,複数のリングでリンクを共有するこ
とになります。このリンクを共有リンクと呼び,共有リンクのあるマルチリング構成を,共有リンクあり
のマルチリング構成と呼びます。これに対し,(2)のように,複数のシングルリングが一つのノードで接
続されている場合には,共有リンクがありませんので,共有リンクなしのマルチリング構成と呼びます。
共有リンクありのマルチリング構成では,隣接するリングで共通の VLAN をデータ転送用の VLAN グ
ループとして使用した場合に,共有リンクで障害が発生すると隣接するリングそれぞれのマスタノードが
障害を検出し,複数のリングをまたいだループ(いわゆるスーパーループ)が発生します。このため,本
構成ではシングルリング構成とは異なる障害検出,および切り替え動作を行う必要があります。
Ring Protocol では,共有リンクをリングの一部とする複数のリングのうち,一つを共有リンクの障害およ
479
25. Ring Protocol の解説
び復旧を監視するリング(共有リンク監視リング)とし,それ以外のリングを,共有リンクの障害および
復旧を監視しないリング(共有リンク非監視リング)とします。また,共有リンクの両端に位置するノー
ドを共有リンク非監視リングの最終端ノード(または,共有ノード)と呼びます。このように,各リング
のマスタノードで監視対象リングを重複させないことによって,共有リンク間の障害によるループの発生
を防止します。
(4) スタック構成のノードを含むリング構成
スタック構成のノードを含むリング構成について,次の図に示します。
図 25-7 スタック構成のノードを含むリング構成
スタック構成時は,メンバスイッチ 2 台で一つのノードとして動作します。スタック構成のノードは,マ
スタスイッチ側とバックアップスイッチ側でそれぞれリングポートとして接続して,スタックリンクを経
由する形でリングを構成します。なお,スタック構成のノードは,共有リンクありのマルチリング構成で
の共有ノードをサポートしていません。
スタック構成のノードでは,制御フレームおよびデータフレームの転送にスタックリンクを使用します。
そのため,2 本以上のスタックリンクを設定して,リングのトラフィックに対して余裕を持った帯域を確
保してください。なお,スタックポートの最大収容回線数については,
「3.1.1 最大収容ポート数」を参
照してください。
25.2.2 制御 VLAN
Ring Protocol を利用するネットワークでは,制御フレームの送信範囲を限定するために,制御フレームの
送受信に専用の VLAN を使用します。この VLAN を制御 VLAN と呼び,リングを構成するすべてのノー
ドで同一の VLAN を使用します。制御 VLAN は,リングごとに共通な一つの VLAN を使用しますので,
マルチリング構成時には,隣接するリングで異なる VLAN を使用する必要があります。
25.2.3 障害監視方法
Ring Protocol のリング障害の監視は,マスタノードがヘルスチェックフレームと呼ぶ制御フレームを定期
480
25. Ring Protocol の解説
的に送信し,マスタノードがこのヘルスチェックフレームの受信可否を監視することで実現します。マス
タノードでは,ヘルスチェックフレームが一定時間到達しないとリング障害が発生したと判断し,障害動
作を行います。また,リング障害中に再度ヘルスチェックフレームを受信すると,リング障害が復旧した
と判断し,復旧動作を行います。
25.2.4 通信経路の切り替え
マスタノードは,リング障害の検出による迂回経路への切り替えのために,セカンダリポートをブロッキ
ングからフォワーディングに変更します。また,リング障害の復旧検出による経路の切り戻しのために,
セカンダリポートをフォワーディングからブロッキングに変更します。これに併せて,早急な通信の復旧
を行うために,リング内のすべてのノードで,MAC アドレステーブルエントリのクリアが必要です。
MAC アドレステーブルエントリのクリアが実施されないと,切り替え(または切り戻し)前の情報に
従ってデータフレームの転送が行われるため,正しくデータが届かないおそれがあります。したがって,
通信を復旧させるために,リングを構成するすべてのノードで MAC アドレステーブルエントリのクリア
を実施します。
マスタノードおよびトランジットノードそれぞれの場合の切り替え動作について次に説明します。
481
25. Ring Protocol の解説
図 25-8 Ring Protocol の経路切り替え動作概要
482
25. Ring Protocol の解説
(1) マスタノードの経路切り替え
マスタノードでは,リング障害を検出するとセカンダリポートのブロッキングを解除します。また,リン
グポートで MAC アドレステーブルエントリのクリアを行います。これによって,MAC アドレスの学習が
行われるまでフラッディングを行います。セカンダリポートを経由したフレームの送受信によって MAC
アドレス学習を行い,新しい経路への切り替えが完了します。
(2) トランジットノードの経路切り替え
マスタノードがリングの障害を検出すると,同一の制御 VLAN を持つリング内の,そのほかのトランジッ
トノードに対して MAC アドレステーブルエントリのクリアを要求するために,フラッシュ制御フレーム
と呼ぶ制御フレームを送信します。トランジットノードでは,このフラッシュ制御フレームを受信すると,
リングポートでの MAC アドレステーブルエントリのクリアを行います。これによって,MAC アドレスの
学習が行われるまでフラッディングを行います。新しい経路でのフレームの送受信によって MAC アドレ
ス学習が行われ,通信経路の切り替えが完了します。
483
25. Ring Protocol の解説
25.3 シングルリングの動作概要
25.3.1 リング正常時の動作
シングルリングでのリング正常時の動作について次の図に示します。
図 25-9 リング正常時の動作
(1) マスタノード動作
片方向リンク障害による障害誤検出を防止するために,二つのリングポートからヘルスチェックフレーム
を送信します。あらかじめ設定された時間内に,両方向のヘルスチェックフレームを受信するか監視しま
す。データフレームの転送は,プライマリポートで行います。セカンダリポートは論理ブロックされてい
るため,データフレームの転送および MAC アドレス学習は行いません。
(2) トランジットノード動作
トランジットノードでは,マスタノードが送信するヘルスチェックフレームの監視は行いません。ヘルス
チェックフレームを受信すると,リング内の次ノードに転送します。データフレームの転送は,両リング
ポートで行います。
25.3.2 障害検出時の動作
シングルリングでのリング障害検出時の動作について次の図に示します。
484
25. Ring Protocol の解説
図 25-10 リング障害時の動作
(1) マスタノード動作
あらかじめ設定された時間内に,両方向のヘルスチェックフレームを受信しなければ障害と判断します。
障害を検出したマスタノードは,次に示す手順で切り替え動作を行います。
1. データ転送用リング VLAN 状態の変更
セカンダリポートのリング VLAN 状態をブロッキングからフォワーディングに変更します。障害検出
時のリング VLAN 状態は次の表のように変更します。
表 25-2 障害検出時のデータ転送用リング VLAN 状態
リングポート
変更前(正常時)
変更後(障害時)
プライマリポート
フォワーディング
フォワーディング
セカンダリポート
ブロッキング
フォワーディング
2. フラッシュ制御フレームの送信
マスタノードのプライマリポートおよびセカンダリポートからフラッシュ制御フレームを送信します。
3. MAC アドレステーブルのクリア
リングポートに関する MAC アドレステーブルエントリのクリアを行います。MAC アドレステーブ
ルエントリをクリアすることで,迂回経路へ切り替えられます。
4. 監視状態の変更
リング障害を検出すると,マスタノードは障害監視状態から復旧監視状態に遷移します。
(2) トランジットノード動作
障害を検出したマスタノードから送信されるフラッシュ制御フレームを受信すると,トランジットノード
では次に示す動作を行います。
5. フラッシュ制御フレームの転送
受信したフラッシュ制御フレームを次のノードに転送します。
6. MAC アドレステーブルのクリア
485
25. Ring Protocol の解説
リングポートに関する MAC アドレステーブルエントリのクリアを行います。MAC アドレステーブ
ルエントリをクリアすることで,迂回経路へ切り替えられます。
25.3.3 復旧検出時の動作
シングルリングでのリング障害復旧時の動作について次の図に示します。
図 25-11 障害復旧時の動作
(1) マスタノード動作
リング障害を検出している状態で,自身が送出したヘルスチェックフレームを受信すると,リング障害が
復旧したと判断し,次に示す復旧動作を行います。
1. データ転送用リング VLAN 状態の変更
セカンダリポートのリング VLAN 状態をフォワーディングからブロッキングに変更します。復旧検出
時のリング VLAN 状態は次の表のように変更します。
表 25-3 復旧検出時のデータ転送用リング VLAN 状態
リングポート
変更前(障害時)
変更後(復旧時)
プライマリポート
フォワーディング
フォワーディング
セカンダリポート
フォワーディング
ブロッキング
2. フラッシュ制御フレームの送信
マスタノードのプライマリポートおよびセカンダリポートからフラッシュ制御フレームを送信します。
なお,リング障害復旧時は,各トランジットノードが転送したフラッシュ制御フレームがマスタノー
ドへ戻ってきますが,マスタノードでは受信しても廃棄します。
3. MAC アドレステーブルのクリア
リングポートに関する MAC アドレステーブルエントリのクリアを行います。
MAC アドレステーブルエントリをクリアすることで,迂回経路へ切り替えられます。
4. 監視状態の変更
リング障害の復旧を検出すると,マスタノードは復旧監視状態から障害監視状態に遷移します。
486
25. Ring Protocol の解説
(2) トランジットノード動作
マスタノードから送信されるフラッシュ制御フレームを受信すると,次に示す動作を行います。
5. フラッシュ制御フレームの転送
受信したフラッシュ制御フレームを次のノードに転送します。
6. MAC アドレステーブルのクリア
リングポートに関する MAC アドレステーブルエントリのクリアを行います。
MAC アドレステーブルエントリをクリアすることで,迂回経路へ切り替えられます。
また,リンク障害が発生したトランジットノードでは,リンク障害が復旧した際のループの発生を防ぐた
め,リングポートのリング VLAN 状態はブロッキング状態となります。ブロッキング状態を解除する契機
は,マスタノードが送信するフラッシュ制御フレームを受信したとき,またはトランジットノードでリン
グポートのフラッシュ制御フレーム受信待ち保護時間(forwarding-shift-time)がタイムアウトしたとき
となります。フラッシュ制御フレーム受信待ち保護時間(forwarding-shift-time)は,リングポートのリ
ンク障害復旧時に設定されます。
25.3.4 経路切り戻し抑止および解除時の動作
経路切り戻し抑止機能を適用すると,マスタノードでリングの障害復旧を検出した場合に,マスタノード
は復旧抑止状態になり,すぐには復旧動作を行いません。本機能を有効にするには,コンフィグレーショ
ンコマンド preempt-delay の設定が必要です。
なお,経路切り戻し抑止状態は,次の契機で解除します。
• 運用コマンド clear axrp preempt-delay の実行によって,経路切り戻し抑止が解除された場合
• コンフィグレーションコマンド preempt-delay で指定した,経路切り戻し抑止時間が経過した場合
• 経路切り戻し抑止機能を有効にするコンフィグレーションコマンド preempt-delay を削除した場合
復旧抑止状態が解除されると,マスタノードは再度,復旧監視状態に遷移します。その後リング障害の復
旧を再検出すると,復旧動作を行います。復旧が完了すると,マスタノードは障害監視状態に遷移します。
また,経路切り戻し抑止状態でリングの障害が発生しても,マスタノードは復旧抑止状態を維持します。
運用コマンド clear axrp preempt-delay の実行によって経路切り戻し抑止状態が解除されると,マスタ
ノードは再度,復旧監視状態に遷移します。このとき,リング障害の復旧は検出しないため,復旧動作は
行いません。その後,リングネットワーク上のすべての障害が復旧すると,マスタノードは障害の復旧を
検出して,すぐに復旧動作を行います。
運用コマンド clear axrp preempt-delay の実行によって経路切り戻し抑止を解除した場合の動作を次の図
に示します。その他の契機で解除した場合も,同様の動作となります。
487
25. Ring Protocol の解説
図 25-12 運用コマンドの実行によって経路切り戻し抑止を解除した場合の動作
また,次に示すイベントが発生した場合は経路の切り戻し抑止状態を解除して,マスタノードが障害監視
状態に遷移します。
• 装置起動(運用コマンド reload および ppupdate の実行を含む)
• コンフィグレーションファイルの運用への反映(運用コマンド copy の実行)
• Ring Protocol プログラムの再起動(運用コマンド restart axrp の実行を含む)
• VLAN プログラムの再起動(運用コマンド restart vlan の実行を含む)
488
25. Ring Protocol の解説
25.4 マルチリングの動作概要
マルチリング構成のうち,共有リンクありのマルチリング構成について説明します。共有リンクなしのマ
ルチリング構成については,シングルリング時の動作と同様ですので,「25.3 シングルリングの動作概
要」を参照してください。
なお,この節以降,HC はヘルスチェックフレームを意味し,HC(M) はマスタノードが送信するヘルス
チェックフレーム,HC(S) は共有ノードが送信するヘルスチェックフレームを表します。
25.4.1 リング正常時の動作
共有リンクありのマルチリング構成でのリング正常時の状態について次の図に示します。
図 25-13 リング正常時の状態
489
25. Ring Protocol の解説
(1) 共有リンク非監視リング
共有リンク非監視リングは,マスタノード 1 台とトランジットノード数台で構成します。しかし,共有リ
ンクの障害を監視しないため,補助的な役割として,共有リンクの両端に位置する共有リンク非監視リン
グの最終端ノード(共有ノード)から,ヘルスチェックフレームをマスタノードに向けて送信します。こ
のヘルスチェックフレームは,二つのリングポートのうち,共有リンクではない方のリングポートから送
信します。これによって,共有リンク非監視リングのマスタノードは,共有リンクで障害が発生した場合
に,自身が送信したヘルスチェックフレームが受信できなくなっても,共有リンク非監視リングの最終端
ノード(共有ノード)からのヘルスチェックフレームが受信できている間は障害を検出しないようにでき
ます。
図 25-14 共有リンク非監視リングでの正常時の動作
(a) マスタノード動作
片方向リンク障害による障害誤検出を防止するために,二つのリングポートからヘルスチェックフレーム
(HC(M))を送信します。あらかじめ設定した時間内に,両方向の HC(M) を受信するか監視します。マス
タノードが送信した HC(M) とは別に,共有リンクの両端に位置する共有リンク非監視リングの最終端
ノード(共有ノード)から送信したヘルスチェックフレーム(HC(S))についても合わせて受信を監視し
ます。データフレームの転送は,プライマリポートで行います。セカンダリポートは論理ブロックされて
いるため,データフレームの転送および MAC アドレス学習は行いません。
(b) トランジットノード動作
トランジットノードの動作は,シングルリング時と同様です。トランジットノードは,HC(M) および
HC(S) を監視しません。HC(M) や HC(S) を受信すると,リング内の次ノードに転送します。データフ
レームの転送は,両リングポートで行います。
(c) 共有リンク非監視リングの最終端ノード動作
共有リンク非監視リングの最終端ノード(共有ノード)は,共有リンク非監視リングのマスタノードに向
けて HC(S) の送信を行います。HC(S) の送信は,二つのリングポートのうち,共有リンクではない方のリ
ングポートから送信します。マスタノードが送信する HC(M) や,データフレームの転送については,ト
ランジットノードの場合と同様となります。
490
25. Ring Protocol の解説
(2) 共有リンク監視リング
共有リンク監視リングは,シングルリング時と同様に,マスタノード 1 台と,そのほか数台のトランジッ
トノードとの構成となります。共有リンクの両端に位置するノードは,シングルリング時と同様にマスタ
ノードまたはトランジットノードとして動作します。
図 25-15 共有リンク監視リングでの正常時の動作
(a) マスタノード動作
片方向リンク障害による障害誤検出を防止するために,二つのリングポートからヘルスチェックフレーム
(HC(M))を送信します。あらかじめ設定された時間内に,両方向の HC(M) を受信するかを監視します。
データフレームの転送は,プライマリポートで行います。セカンダリポートは論理ブロックされているた
め,データフレームの転送および MAC アドレス学習は行いません。
(b) トランジットノード動作
トランジットノードの動作は,シングルリング時と同様です。トランジットノードは,マスタノードが送
信した HC(M) を監視しません。HC(M) を受信すると,リング内の次ノードに転送します。データフレー
ムの転送は,両リングポートで行います。
25.4.2 共有リンク障害・復旧時の動作
共有リンクありのマルチリング構成時に,共有リンク間で障害が発生した際の障害および復旧動作につい
て説明します。
(1) 障害検出時の動作
共有リンクの障害を検出した際の動作について次の図に示します。
491
25. Ring Protocol の解説
図 25-16 共有リンク障害時の動作
(a) 共有リンク監視リングのマスタノード動作
共有リンクで障害が発生すると,マスタノードは両方向の HC(M) を受信できなくなり,リング障害を検
出します。障害を検出したマスタノードはシングルリング時と同様に,次に示す手順で障害動作を行いま
す。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
(b) 共有リンク監視リングのトランジットノード動作
シングルリング時と同様に,マスタノードから送信されるフラッシュ制御フレームを受信すると次に示す
動作を行います。
5. フラッシュ制御フレームの転送
6. MAC アドレステーブルのクリア
(c) 共有リンク非監視リングのマスタノードおよびトランジットノード動作
共有リンク非監視リングのマスタノードは,共有リンクでのリング障害を検出しないため,障害動作は行
いません。このため,トランジットノードについても経路の切り替えは発生しません。
(2) 復旧検出時の動作
共有リンクの障害復旧を検出した際の動作について次の図に示します。
492
25. Ring Protocol の解説
図 25-17 共有リンク復旧時の動作
(a) 共有リンク監視リングのマスタノード動作
リング障害を検出している状態で,自身が送信した HC(M) を受信すると,リング障害が復旧したと判断
し,シングルリング時と同様に,次に示す手順で復旧動作を行います。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
(b) 共有リンク監視リングのトランジットノード動作
シングルリング時と同様に,マスタノードから送信されるフラッシュ制御フレームを受信すると次に示す
動作を行います。
5. フラッシュ制御フレームの転送
6. MAC アドレステーブルのクリア
(c) 共有リンク非監視リングのマスタノードおよびトランジットノード動作
共有リンク非監視リングのマスタノードは,リング障害を検出していないため,トランジットノードを含
め,復旧動作は行いません。
25.4.3 共有リンク非監視リングでの共有リンク以外の障害・復旧時の
動作
共有リンク非監視リングでの,共有リンク以外のリング障害および復旧時の動作について説明します。
(1) 障害検出時の動作
共有リンク非監視リングでの共有リンク以外の障害を検出した際の動作について次の図に示します。
493
25. Ring Protocol の解説
図 25-18 共有リンク非監視リングにおける共有リンク以外のリング障害時の動作
(a) 共有リンク非監視リングのマスタノード動作
共有リンク非監視リングのマスタノードは,自身が送信した両方向の HC(M) と共有ノードが送信した
HC(S) が共に未受信となりリング障害を検出します。障害を検出したマスタノードの動作はシングルリン
グ時と同様に,次に示す手順で障害動作を行います。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
(b) 共有リンク非監視リングのトランジットノードおよび共有ノード動作
シングルリング時と同様に,マスタノードから送信されるフラッシュ制御フレームを受信すると次に示す
動作を行います。
5. フラッシュ制御フレームの転送
6. MAC アドレステーブルのクリア
(c) 共有リンク監視リングのマスタノードおよびトランジットノード動作
共有リンク監視リング内では障害が発生していないため,障害動作は行いません。
(2) 復旧検出時の動作
共有リンク非監視リングでの共有リンク以外の障害が復旧した際の動作について次の図に示します。
494
25. Ring Protocol の解説
図 25-19 共有リンク非監視リングでの共有リンク以外のリング障害復旧時の動作
(a) 共有リンク非監視リングのマスタノード動作
リング障害を検出している状態で,自身が送信した HC(M) を受信するか,または共有ノードが送信した
HC(S) を両方向から受信すると,リング障害が復旧したと判断し,シングルリング時と同様に,次に示す
手順で復旧動作を行います。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
(b) 共有リンク非監視リングのトランジットノードおよび共有ノード動作
シングルリング時と同様に,マスタノードから送信されるフラッシュ制御フレームを受信すると次に示す
動作を行います。
5. フラッシュ制御フレームの転送
6. MAC アドレステーブルのクリア
(c) 共有リンク監視リングのマスタノードおよびトランジットノード動作
共有リンク監視リング内では障害が発生していないため,復旧動作は行いません。
25.4.4 共有リンク監視リングでの共有リンク以外の障害・復旧時の動
作
共有リンク監視リングでの共有リンク以外のリング障害および復旧時の動作について説明します。
(1) 障害検出時の動作
共有リンク監視リングでの共有リンク以外の障害を検出した際の動作について次の図に示します。
495
25. Ring Protocol の解説
図 25-20 共有リンク監視リングでの共有リンク以外のリング障害時の動作
(a) 共有リンク監視リングのマスタノード動作
共有リンク監視リング内で障害が発生すると,マスタノードは両方向の HC(M) を受信できなくなり,リ
ング障害を検出します。障害を検出したマスタノードはシングルリング時と同様に,次に示す手順で障害
動作を行います。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
(b) 共有リンク監視リングのトランジットノード動作
シングルリング時と同様に,マスタノードから送信されるフラッシュ制御フレームを受信すると次に示す
動作を行います。
5. フラッシュ制御フレームの転送
6. MAC アドレステーブルのクリア
(c) 共有リンク非監視リングのマスタノードおよびトランジットノード(共有ノード)動作
共有リンク非監視リング内では障害が発生していないため,障害動作は行いません。
(2) 復旧検出時の動作
共有リンク監視リングでの共有リンク以外の障害が復旧した際の動作について次の図に示します。
496
25. Ring Protocol の解説
図 25-21 共有リンク監視リングでの共有リンク以外のリング障害復旧時の動作
(a) 共有リンク監視リングのマスタノード動作
リング障害を検出している状態で,自身が送信した HC(M) を受信すると,リング障害が復旧したと判断
し,シングルリング時と同様に,次に示す手順で復旧動作を行います。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
(b) 共有リンク監視リングのトランジットノード動作
シングルリング時と同様に,マスタノードから送信されるフラッシュ制御フレームを受信すると次に示す
動作を行います。
5. フラッシュ制御フレームの転送
6. MAC アドレステーブルのクリア
(c) 共有リンク非監視リングのマスタノードおよびトランジットノード(共有ノード)動作
共有リンク非監視リング内では障害が発生していないため,復旧動作は行いません。
25.4.5 経路切り戻し抑止および解除時の動作
マルチリング構成での経路切り戻し抑止および解除時の動作については,シングルリング時の動作と同様
ですので,「25.3 シングルリングの動作概要」を参照してください。
497
25. Ring Protocol の解説
25.5 スタック構成のノードを含むリングの動作概要
25.5.1 シングルリングでの動作
スタック構成のノードを含むシングルリング構成について,次の図に示します。
図 25-22 スタック構成のノードを含むシングルリング構成
スタック構成のノードを含むシングルリング構成では,次に示す動作はスタック構成のノードを含まない
シングルリング構成時と同様ですので,「25.3 シングルリングの動作概要」を参照してください。
• リング正常時の動作
• スタックを構成するメンバスイッチの障害を除く,障害検出時の動作
• スタックを構成するメンバスイッチの障害を除く,復旧検出時の動作
25.5.2 マルチリングでの動作
スタック構成のノードを含むマルチリング構成について,次の図に示します。
図 25-23 スタック構成のノードを含む共有リンクなしのマルチリング構成
498
25. Ring Protocol の解説
図 25-24 スタック構成のノードを含む共有リンクありのマルチリング構成
スタック構成のノードを含むマルチリング構成では,次に示す動作はスタック構成のノードを含まないマ
ルチリング構成時と同様ですので,「25.4 マルチリングの動作概要」を参照してください。
• リング正常時の動作
• スタックを構成するメンバスイッチの障害を除く,障害検出時の動作
• スタックを構成するメンバスイッチを除く,障害検出時の動作
25.5.3 メンバスイッチの障害発生時および復旧時の動作
スタック構成のノードを含むリング構成での,メンバスイッチの障害発生時および復旧時の動作について
説明します。
(1) スタック構成時のマスタノード動作
スタック構成のマスタノードでの,メンバスイッチの障害発生時および復旧時の動作について説明します。
(a) マスタスイッチ障害発生時の動作
マスタスイッチに障害が発生した場合の動作について,次の図に示します。
499
25. Ring Protocol の解説
図 25-25 マスタノードでのマスタスイッチ障害発生時の動作
マスタスイッチに障害が発生して停止すると,マスタスイッチが送信するヘルスチェックフレーム
(HC(MD))が停止します。バックアップスイッチは新しいマスタスイッチに切り替わって,次に示す順序
で動作します。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
その後,マスタスイッチはリング状態の監視を開始して,ヘルスチェックフレーム(HC(M))の送信を再
開します。しかし,マスタスイッチは自身が送信するヘルスチェックフレーム(HC(M))を送信できない
ため,リング障害を検出します。障害を検出したマスタスイッチは,監視状態を変更します。
マスタスイッチが切り替わるとき,新しいマスタスイッチは元のマスタスイッチのリング状態を引き継ぎ
ません。
500
25. Ring Protocol の解説
(b) バックアップスイッチ障害発生時の動作
バックアップスイッチに障害が発生した場合の動作について,次の図に示します。
図 25-26 マスタノードでのバックアップスイッチ障害発生時の動作
バックアップスイッチに障害が発生して停止すると,マスタスイッチは両方向のヘルスチェックフレーム
(HC(M))を受信できなくなり,リング障害を検出します。障害を検出したマスタスイッチは,次に示す
順序で動作します。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
501
25. Ring Protocol の解説
(c) メンバスイッチ障害復旧時の動作
メンバスイッチが障害から復旧した場合の動作について,次の図に示します。
図 25-27 マスタノードでのメンバスイッチ障害復旧時の動作
メンバスイッチが障害から復旧すると,このメンバスイッチはバックアップスイッチになって,メンバス
イッチ 2 台のスタックを構成します。
バックアップスイッチが復旧すると,マスタスイッチは,自身が送信するヘルスチェックフレーム
(HC(M))を受信できるようになります。リング障害を検出している状態で,自身が送信したヘルス
チェックフレーム(HC(M))を受信すると,マスタスイッチはリング障害が復旧したと判断して,次に示
す順序で復旧動作をします。
1. データ転送用リング VLAN 状態の変更
2. フラッシュ制御フレームの送信
3. MAC アドレステーブルのクリア
4. 監視状態の変更
(2) スタック構成のトランジットノード動作
スタック構成のトランジットノードでの,メンバスイッチの障害発生時および復旧時の動作について説明
します。
(a) メンバスイッチ障害発生時の動作
メンバスイッチに障害が発生した場合の動作について,次の図に示します。
502
25. Ring Protocol の解説
図 25-28 トランジットノードでのメンバスイッチ障害発生時の動作
メンバスイッチに障害が発生すると,メンバスイッチ 1 台のスタックになります。
障害が発生したメンバスイッチのリングポートはダウン状態になるため,マスタノードでは両方向のヘル
スチェックフレーム(HC(M))を受信できなくなって,リング障害を検出します。障害を検出したマスタ
ノードは,スタック構成のノードを含まないリング構成時と同様の順序で動作します。
障害が発生したトランジットノードのマスタスイッチは,マスタノードから送信されるフラッシュ制御フ
レームを受信すると,リングポートに関する MAC アドレステーブルエントリをクリアします。MAC アド
レステーブルエントリをクリアすることで,迂回経路へ切り替えられます。
(b) メンバスイッチ障害復旧時の動作
メンバスイッチが障害から復旧した場合の動作について,次の図に示します。
503
25. Ring Protocol の解説
図 25-29 トランジットノードでのメンバスイッチ障害復旧時の動作
メンバスイッチが障害から復旧すると,このメンバスイッチはバックアップスイッチになって,メンバス
イッチ 2 台のスタックを構成します。
バックアップスイッチのリングポートが復旧することで,マスタノードでは,両方向のヘルスチェックフ
レーム(HC(M))を受信できるようになります。リング障害を検出している状態で自身が送信したヘルス
チェックフレーム(HC(M))を受信すると,マスタノードはリング障害が復旧したと判断して,スタック
構成のノードを含まないリング構成時と同様の順序で復旧動作をします。
障害が復旧したトランジットノードのマスタスイッチは,マスタノードから送信されるフラッシュ制御フ
レームを受信すると,リングポートに関する MAC アドレステーブルエントリをクリアします。MAC アド
レステーブルエントリをクリアすることで,迂回経路へ切り替えられます。
504
25. Ring Protocol の解説
25.6 Ring Protocol の多重障害監視機能
25.6.1 概要
多重障害監視機能は,共有リンクありのマルチリング構成での共有リンク監視リングの多重障害を監視し
て,多重障害を検出した場合に共有リンク非監視リングに経路を切り替える機能です。このとき,経路の
切り替えに使用する共有リンク非監視リングをバックアップリングと呼びます。
多重障害監視機能で検出の対象となるのは,共有リンク障害と,共有リンク監視リング内のその他のリン
ク障害およびリンク障害を伴う装置障害です。
共有リンク監視リングでの障害発生例と,多重障害監視機能で検出できる障害の組み合わせを次に示しま
す。
図 25-30 共有リンク監視リングでの障害発生例
表 25-4 多重障害監視機能で検出できる障害の組み合わせ
障害種別
リンク障害
装置障害
検出可能な組み合わせ
リンク障害 1(共有リンク障害)
リンク障害 2(その他のリンク障害)
リンク障害 1(共有リンク障害)
リンク障害 3(その他のリンク障害)
リンク障害 1(共有リンク障害)
リンク障害 4(その他のリンク障害)
装置障害 1(共有ノード障害)だけ
装置障害 4(共有ノード障害)だけ
装置障害 2(トランジットノード障害)
リンク障害 1(共有リンク障害)
装置障害 3(トランジットノード障害)
リンク障害 1(共有リンク障害)
25.6.2 多重障害監視機能の基本構成
多重障害監視機能を適用できる共有リンクありのマルチリング構成は,共有リンク監視リングとバック
アップリングとなる共有リンク非監視リングをそれぞれ 1 リングずつ対応づけた構成です。このとき,共
505
25. Ring Protocol の解説
有ノードを共有リンク監視リングのマスタノードとして設定します。多重障害監視機能の基本構成例を次
の図に示します。
図 25-31 多重障害監視機能の基本構成例
25.6.3 多重障害監視の動作概要
多重障害は,共有リンクありのマルチリング構成で共有リンクの両端に位置する共有ノードで監視します。
共有ノードは,共有リンク監視リングの多重障害を監視するための制御フレーム(多重障害監視フレーム
と呼びます)を送信します。対向の共有ノードでは,多重障害監視フレームの受信を監視します。なお,
多重障害監視フレームは専用の VLAN(多重障害監視 VLAN と呼びます)上に送信します。
多重障害監視の動作概要を次の図に示します。
506
25. Ring Protocol の解説
図 25-32 多重障害監視の動作概要
(1) 共有リンク監視リングの各ノードの動作
共有リンク監視リングのマスタノードおよびトランジットノードの動作は,マルチリング時の動作と同様
ですので,「25.4.1 リング正常時の動作 (2)共有リンク監視リング」を参照してください。
共有ノードでは,共有リンク監視リングの多重障害を監視します。共有ノードは,多重障害監視フレーム
を両リングポートから送信するとともに,対向の共有ノードが両リングポートから送信した多重障害監視
フレームをあらかじめ設定した時間内に受信するかを監視します。
(2) バックアップリングの各ノードの動作
バックアップリングのマスタノードおよびトランジットノードの動作は,マルチリング時の動作と同様で
すので,「25.4.1 リング正常時の動作 (1)共有リンク非監視リング」を参照してください。
25.6.4 多重障害発生時の動作
共有リンク監視リングで,共有リンク障害とその他のリンク障害による多重障害が発生した場合の動作に
ついて説明します。
(1) 共有リンク障害時の動作
共有リンク監視リングでの共有リンク障害時の動作について,次の図に示します。
507
25. Ring Protocol の解説
図 25-33 共有リンク障害時の動作
(a) 共有リンク監視リングの各ノードの動作
1. HC(M) 未受信によってリング障害を検出
マスタノードは両方向の HC(M) を受信できなくなり,リング障害を検出します。リング障害検出時
のマスタノードおよびトランジットノードの動作は,マルチリング時の動作と同様ですので,「25.4.2
共有リンク障害・復旧時の動作 (1)障害検出時の動作」を参照してください。
2. 共有リンク間の多重障害監視フレームが受信できない
共有ノードは共有リンク間での多重障害監視フレームの受信ができなくなりますが,もう一方のリン
グポートでは受信できているため,多重障害の監視を継続します。
(b) バックアップリングの各ノードの動作
バックアップリングではマスタノードが送信した HC(M) の受信はできなくなりますが,共有ノードが送
信した HC(S) は受信できているため,障害検出時の動作は行いません。
(2) 多重障害発生時の動作
共有リンク障害と共有リンク監視リング内のその他のリンク障害による多重障害発生時の動作について,
次の図に示します。
508
25. Ring Protocol の解説
図 25-34 多重障害発生時の動作
(a) 共有リンク監視リングの各ノードの動作
1. 共有リンク監視リングの多重障害を検出
共有ノードは両リングポートで多重障害監視フレームを受信できなくなり,多重障害を検出します。
(b) バックアップリングの各ノードの動作
2. HC(S) の送信を停止
多重障害を検出した共有ノードは,バックアップリングの HC(S) の送信を停止します。
(3) バックアップリングへの切り替え動作
多重障害検出によるバックアップリングへの切り替え動作について,次の図に示します。
509
25. Ring Protocol の解説
図 25-35 バックアップリングへの切り替え動作
(a) バックアップリングの各ノードの動作
1. HC(S) 未受信によってリング障害を検出
マスタノードは自身が送信した両方向の HC(M) と共有ノードが送信した HC(S) がどちらも未受信と
なり,リング障害を検出します。リング障害検出時のマスタノードおよびトランジットノードの動作
は,マルチリング時の動作と同様ですので,「25.4.3 共有リンク非監視リングでの共有リンク以外の
障害・復旧時の動作 (1)障害検出時の動作」を参照してください。
(b) 共有リンク監視リングの各ノードの動作
2. 共有ノードからフラッシュ制御フレームを送信
バックアップリングのマスタノードから送信されたフラッシュ制御フレームを受信すると,共有ノー
ドは共有リンク監視リングに向けて,MAC アドレステーブルのクリアだけをするフラッシュ制御フ
レームを送信します。
3. MAC アドレステーブルのクリア
トランジットノードは共有ノードから送信されたフラッシュ制御フレームを受信して,MAC アドレ
ステーブルをクリアします。
25.6.5 多重障害復旧時の動作
共有リンク監視リングでの多重障害が復旧した場合の動作について説明します。
(1) 多重障害からの一部復旧時の動作
共有リンク監視リングで多重障害からの一部復旧時の動作について,次の図に示します。
510
25. Ring Protocol の解説
図 25-36 多重障害からの一部復旧時の動作
(a) 共有リンク監視リングの各ノードの動作
1. 多重障害の復旧を検出
共有ノードは対向の共有ノードが送信した多重障害監視フレームを受信して,多重障害の復旧を検出
します。
(b) バックアップリングの各ノードの動作
2. HC(S) の送信を再開
多重障害の復旧を検出した共有ノードは,バックアップリングの HC(S) の送信を再開します。
(2) バックアップリングからの切り戻し動作
バックアップリングからの切り戻し動作について,次の図に示します。
511
25. Ring Protocol の解説
図 25-37 バックアップリングからの切り戻し動作
(a) バックアップリングの各ノードの動作
1. HC(S) 受信によってリング復旧を検出
マスタノードは共有ノードが送信した HC(S) を両方向から受信すると,リング障害が復旧したと判断
して復旧動作を行います。復旧検出時のマスタノードおよびトランジットノードの動作は,マルチリ
ング時の動作と同様ですので,「25.4.3 共有リンク非監視リングでの共有リンク以外の障害・復旧時
の動作 (2)復旧検出時の動作」を参照してください。
(b) 共有リンク監視リングの各ノードの動作
2. 共有ノードからフラッシュ制御フレームを送信
バックアップリングのマスタノードから送信されたフラッシュ制御フレームを受信すると,共有ノー
ドは共有リンク監視リングに向けて,MAC アドレステーブルのクリアだけをするフラッシュ制御フ
レームを送信します。
3. MAC アドレステーブルのクリア
トランジットノードは共有ノードから送信されたフラッシュ制御フレームを受信して,MAC アドレ
ステーブルをクリアします。
4. ブロッキングを保持
リンク障害から復旧したリングポートのリング VLAN 状態は,マスタノードがリング復旧を検出して
いないため,ブロッキングを保持します。
なお,ブロッキングの解除については「25.8 Ring Protocol 使用時の注意事項 (18)多重障害の一
部復旧時の通信について」を参照してください。
(3) 共有リンク障害復旧時の動作
共有リンク障害復旧時の動作について,次の図に示します。
512
25. Ring Protocol の解説
図 25-38 共有リンク障害復旧時の動作
(a) 共有リンク監視リングの各ノードの動作
1. HC(M) 受信によってリング復旧を検出
マスタノードは自身が送信した HC(M) を受信すると,リング障害が復旧したと判断して復旧動作を
行います。復旧検出時のマスタノードおよびトランジットノードの動作は,マルチリング時の動作と
同様ですので,「25.4.2 共有リンク障害・復旧時の動作 (2)復旧検出時の動作」を参照してくださ
い。
2. MAC アドレステーブルのクリア
トランジットノードはマスタノードから送信されたフラッシュ制御フレームを受信して,MAC アド
レステーブルをクリアします。
3. フォワーディングに変更
トランジットノードはマスタノードが送信したフラッシュ制御フレームの受信によって,リンク障害
から復旧したリングポートのリング VLAN 状態をフォワーディングに変更します。
513
25. Ring Protocol の解説
25.7 Ring Protocol のネットワーク設計
25.7.1 VLAN マッピングの使用方法
(1) VLAN マッピングとデータ転送用 VLAN
マルチリング構成などで,一つの装置に複数のリング ID を設定するような場合,それぞれのリング ID に
複数の同一 VLAN を設定する必要があります。このとき,データ転送用 VLAN として使用する VLAN の
リスト(これを VLAN マッピングと呼びます)をあらかじめ設定しておくと,マルチリング構成時のデー
タ転送用 VLAN の設定を簡略できたり,コンフィグレーションの設定誤りによるループなどを防止できた
りします。
VLAN マッピングは,データ転送用に使用する VLAN を VLAN マッピング ID に割り当てて使用します。
この VLAN マッピング ID を VLAN グループに設定して,データ転送用 VLAN として管理します。
図 25-39 リングごとの VLAN マッピングの割り当て例
(2) PVST+ と併用する場合の VLAN マッピング
Ring Protocol と PVST+ を併用する場合は,PVST+ に使用する VLAN を VLAN マッピングにも設定し
ます。このとき,VLAN マッピングに割り当てる VLAN は一つだけにしてください。PVST+ と併用する
VLAN 以外のデータ転送用 VLAN は,別の VLAN マッピングに設定して,PVST+ と併用する VLAN
マッピングと合わせて VLAN グループに設定します。
25.7.2 制御 VLAN の forwarding-delay-time の使用方法
トランジットノードの装置起動やプログラム再起動(運用コマンド restart axrp)など,Ring Protocol が
初期状態から動作する場合,データ転送用 VLAN は論理ブロックされています。トランジットノードは,
マスタノードが送信するフラッシュ制御フレームを受信することでこの論理ブロックを解除します。しか
し,プログラム再起動時などは,マスタノードの障害監視時間(health-check holdtime)が長いと,リン
グネットワークの状態変化を認識できないおそれがあります。この場合,フラッシュ制御フレーム受信待
ち保護時間(forwarding-shift-time)がタイムアウトするまで論理ブロックは解除されないため,トラン
ジットノードのデータ VLAN は通信できない状態になります。制御 VLAN のフォワーディング遷移時間
(forwarding-delay-time)を設定すると次に示す手順で動作するため,このようなケースを回避できます。
1. トランジットノードは,装置起動やプログラム再起動直後に,制御 VLAN をいったん論理ブロックし
514
25. Ring Protocol の解説
ます。
2. トランジットノードの制御 VLAN が論理ブロックされたので,マスタノードで障害を検出します(た
だし,装置起動時はこれ以前に障害を検出しています)。このため,通信は迂回経路に切り替わります。
3. トランジットノードは,制御 VLAN のフォワーディング遷移時間(forwarding-delay-time)のタイム
アウトによって制御 VLAN のブロッキングを解除します。
4. マスタノードはヘルスチェックフレームを受信することで復旧を検出し,フラッシュ制御フレームを送
信します。
5. トランジットノードは,このフラッシュ制御フレームを受信することでデータ転送用 VLAN の論理ブ
ロックを解除します。これによってデータ転送用 VLAN での通信が再開され,リングネットワーク全
体でも通常の通信経路に復旧します。
(1) 制御 VLAN のフォワーディング遷移時間(forwarding-delay-time)と障害監視時間
(health-check holdtime)の関係について
制御 VLAN のフォワーディング遷移時間(forwarding-delay-time)は,障害監視時間(health-check
holdtime)より大きな値を設定してください。制御 VLAN のフォワーディング遷移時間
(forwarding-delay-time)は,障害監視時間(health-check holdtime)の 2 倍程度を目安として設定する
ことを推奨します。障害監視時間(health-check holdtime)より小さな値を設定した場合,マスタノード
で障害を検出できません。したがって,迂回経路への切り替えが行われないため,通信断の時間が長くな
るおそれがあります。
25.7.3 プライマリポートの自動決定
マスタノードのプライマリポートは,ユーザが設定した二つのリングポートの情報に従って,自動で決定
します。次の表に示すように,優先度の高い方がプライマリポートとして動作します。また,VLAN グ
ループごとに優先度を逆にすることで,ユーザが特に意識することなく,経路の振り分けができるように
なります。
表 25-5 プライマリポートの選択方式(VLAN グループ# 1)
リングポート# 1
物理ポート
リングポート# 2
物理ポート
優先ポート
• NIF 番号の小さい方がプライマリポートとして動作※
• NIF 番号が同一の場合は,ポート番号の小さい方がプラ
イマリポートとして動作※
物理ポート
チャネルグループ
物理ポート側がプライマリポートとして動作
チャネルグループ
物理ポート
物理ポート側がプライマリポートとして動作
チャネルグループ
チャネルグループ
チャネルグループ番号の小さい方がプライマリポートとし
て動作
注※
スタック構成時は,スイッチ番号の小さい方がプライマリポートとして動作します。
表 25-6 プライマリポートの選択方式(VLAN グループ# 2)
リングポート# 1
物理ポート
リングポート# 2
物理ポート
優先ポート
• NIF 番号の大きい方がプライマリポートとして動作※
• NIF 番号が同一の場合は,ポート番号の大きい方がプラ
イマリポートとして動作※
物理ポート
チャネルグループ
チャネルグループ側がプライマリポートとして動作
チャネルグループ
物理ポート
チャネルグループ側がプライマリポートとして動作
515
25. Ring Protocol の解説
リングポート# 1
チャネルグループ
リングポート# 2
チャネルグループ
優先ポート
チャネルグループ番号の大きい方がプライマリポートとし
て動作
注※
スタック構成時は,スイッチ番号の大きい方がプライマリポートとして動作します。
また,上記の決定方式以外に,コンフィグレーションコマンド axrp-primary-port を使って,ユーザが
VLAN グループごとにプライマリポートを設定することもできます。
25.7.4 同一装置内でのノード種別混在構成
(1) ノード種別の混在設定
本装置が,二つの異なるリングに属している場合に,一方のリングではマスタノードとして動作し,もう
一方のリングではトランジットノードとして動作させることができます。
25.7.5 共有ノードでのノード種別混在構成
共有リンクありのマルチリング構成で,共有リンクの両端に位置するノードをマスタノードとして動作さ
せることができます。この場合,マスタノードのプライマリポートは,データ転送用の VLAN グループに
よらず,必ず共有リンク側のリングポートになります。このため,本構成では,データ転送用の VLAN グ
ループを二つ設定したことによる負荷分散は実現できません。
516
25. Ring Protocol の解説
図 25-40 共有ノードをマスタノードとした場合のポート状態
25.7.6 リンクアグリゲーションを用いた場合の障害監視時間の設定
リングポートをリンクアグリゲーションで構成した場合に,ヘルスチェックフレームが転送されているリ
ンクアグリゲーション内のポートに障害が発生すると,リンクアグリゲーションの切り替えまたは縮退動
作が完了するまでの間,制御フレームが廃棄されてしまいます。このため,マスタノードの障害監視時間
(health-check holdtime)がリンクアグリゲーションの切り替えまたは縮退動作が完了する時間よりも短
いと,マスタノードがリングの障害を誤検出し,経路の切り替えを行います。この結果,ループが発生す
るおそれがあります。
リングポートをリンクアグリゲーションで構成した場合は,マスタノードの障害監視時間をリンクアグリ
ゲーションによる切り替えまたは縮退動作が完了する時間よりも大きくする必要があります。
なお,LACP によるリンクアグリゲーションを使用する場合は,LACPDU の送信間隔の初期値が long
(30 秒)となっていますので,初期値を変更しないまま運用すると,ループが発生するおそれがあります。
LACP によるリンクアグリゲーションを使用する際は,マスタノードの障害監視時間を変更するか,
LACPDU の送信間隔を short(1 秒)に設定してください。
517
25. Ring Protocol の解説
図 25-41 リンクアグリゲーション使用時の障害検出
25.7.7 IEEE802.3ah/UDLD 機能との併用
本プロトコルでは,片方向リンク障害での障害の検出および切り替え動作は実施しません。片方向リンク
障害発生時にも切り替え動作を実施したい場合は,IEEE802.3ah/UDLD 機能を併用してください。リン
グ内のノード間を接続するリングポートに対して IEEE802.3ah/UDLD 機能の設定を行います。
IEEE802.3ah/UDLD 機能によって,片方向リンク障害が検出されると,該当ポートを閉塞します。これ
によって,該当リングを監視するマスタノードはリング障害を検出し,切り替え動作を行います。
25.7.8 リンクダウン検出タイマおよびリンクアップ検出タイマとの併
用
リングポートに使用しているポート(物理ポートまたはリンクアグリゲーションに属する物理ポート)の
リンク状態が不安定な場合,マスタノードがリング障害やリング障害復旧を連続で検出してリングネット
ワークが不安定な状態になり,ループや長時間の通信断が発生するおそれがあります。このような状態を
防ぐには,リングポートに使用しているポートに対して,リンクダウン検出タイマおよびリンクアップ検
出タイマを設定します。リンクダウン検出タイマおよびリンクアップ検出タイマの設定については,
「17.2.6 リンクダウン検出タイマの設定」および「17.2.7 リンクアップ検出タイマの設定」を参照して
518
25. Ring Protocol の解説
ください。
25.7.9 Ring Protocol の禁止構成
Ring Protocol を使用したネットワークでの禁止構成を次に示します。
(1) 同一リング内に複数のマスタノードを設定
同一のリング内に 2 台以上のマスタノードを設定しないでください。同一リング内に複数のマスタノード
があると,セカンダリポートが論理ブロックされるためにネットワークが分断されてしまい,適切な通信
ができなくなります。
図 25-42 同一リング内に複数のマスタノードを設定
(2) 共有リンク監視リングが複数ある構成
共有リンクありのマルチリング構成では,共有リンク監視リングはネットワーク内で必ず一つとなるよう
に構成してください。共有リンク監視リングが複数あると,共有リンク非監視リングでの障害監視が分断
されるため,正しい障害監視ができなくなります。
図 25-43 共有リンク監視リングが複数ある構成
519
25. Ring Protocol の解説
(3) ループになるマルチリング構成例
次に示す図のようなマルチリング構成を組むとトランジットノード間でループ構成となります。
図 25-44 ループになるマルチリング構成
(4) マスタノードのプライマリポートが決定できない構成
次の図のように,二つの共有リンク非監視リングの最終端に位置するノードにマスタノードを設定しない
でください。このような構成の場合,マスタノードの両リングポートが共有リンクとなるため,プライマ
リポートを正しく決定できません。
図 25-45 マスタノードのプライマリポートが決定できない構成
25.7.10 多重障害監視機能の禁止構成
多重障害監視機能使用時の禁止構成について次に示します。
520
25. Ring Protocol の解説
(1) 複数の共有リンク監視リングが同じバックアップリングを使用する構成
共有リンク監視リングと,多重障害検出時にバックアップリングとして使用する共有リンク非監視リング
は,1 対 1 に対応づけて構成する必要があります。複数の共有リンク監視リングが同じ共有リンク非監視
リングをバックアップリングとして使用した場合,ある共有リンク監視リングで多重障害を検出したとき
に,別の共有リンク監視リングがバックアップリングにわたるループ構成となります。
図 25-46 複数の共有リンク監視リングが同じバックアップリングを使用する構成
(2) 共有リンク内の共有ノードで多重障害を監視する構成
多重障害を監視する共有ノードは,共有リンクの最終端に位置する必要があります。このため,次の図に
示すような構成では,共有リンク内の共有ノードが多重障害を監視することになり正常に監視できません。
また,多重障害発生時にバックアップリングへの切り替えが正常にできません。
521
25. Ring Protocol の解説
図 25-47 共有リンク内の共有ノードで多重障害を監視する構成
25.7.11 マスタノードの両リングポートが共有リンクとなる構成
次の図のように両リングポートが共有リンクとなるマスタノード(リング 1 の装置 3)が存在する共有リ
ンクありのマルチリング構成では,共有リンク非監視リングのマスタノード(リング 2 の装置 1)に,コ
ンフィグレーションコマンド flush-request-transmit vlan で隣接リング用フラッシュ制御フレームを送信
する設定をしてください。
この設定によって,共有リンク非監視リングでリング障害が発生するとマスタノードは隣接するリングを
構成する装置(以降,隣接リング構成装置)に隣接リング用フラッシュ制御フレームを送信するため,す
ぐに新しい通信経路に切り替えられます。なお,共有リンク非監視リングのリング障害が復旧した場合も
同様になります。
522
25. Ring Protocol の解説
図 25-48 マスタノードの両リングポートが共有リンクとなる構成例
このような構成で隣接リング用フラッシュ制御フレームを送信する設定をしない場合,共有リンク非監視
リングでリング障害が発生すると,共有リンク非監視リングでは経路の切り替えが実施されますが,隣接
する共有リンク監視リングでは実施されません。この結果,共有リンク監視リングを構成する装置では古
い MAC アドレス学習の情報が残るため,すぐに新しい通信経路に切り替わらないおそれがあります。ま
た,共有リンク非監視リングのリング障害が復旧した場合も同様になります。
25.7.12 スタック構成のノードを含むリングの障害監視時間の設定
スタックでは,複数のスタックリンクが設定されている場合,メンバスイッチ間の通信をロードバランス
します。スタックリンクに障害が発生すると,障害が発生したスタックリンクに振り分けないよう切り替
えますが,切り替えが完了するまでの間,一時的に通信が停止します。
そのとき,マスタノードの障害監視時間(health-check holdtime)がスタックリンクの切り替えが完了す
523
25. Ring Protocol の解説
る時間よりも短いと,ヘルスチェックフレームが廃棄されるため,マスタノードがリング障害を誤検出し
て,経路を切り替えます。その結果,ループが発生するおそれがあります。このため,リング内にスタッ
ク構成のノードを含む場合は,マスタノードの障害監視時間を 1 秒以上に設定してください。
524
25. Ring Protocol の解説
25.8 Ring Protocol 使用時の注意事項
(1) 運用中のコンフィグレーション変更について
運用中に,Ring Protocol の次に示すコンフィグレーションを変更する場合は,ループ構成にならないよう
に注意が必要です。
• Ring Protocol 機能の停止(disable コマンド)
• 動作モード(mode コマンド)の変更および属性(ring-attribute パラメータ)の変更
• 制御 VLAN(control-vlan コマンド)の変更および制御 VLAN に使用している VLAN ID(vlan コマン
ド,switchport trunk コマンド,state コマンド)の変更
• データ転送用 VLAN(axrp vlan-mapping コマンド,vlan-group コマンド)の変更
• プライマリポート(axrp-primary-port コマンド)の変更
• 共有リンク監視リングのマスタノードが動作している装置に,共有リンク非監視リングの最終端ノード
を追加(動作モードの属性に rift-ring-edge パラメータ指定のあるリングを追加)
これらのコンフィグレーションは,次の手順で変更することを推奨します。
1. コンフィグレーションを変更する装置のリングポート,またはマスタノードのセカンダリポートを
shutdown コマンドなどでダウン状態にします。
2. コンフィグレーションを変更する装置の Ring Protocol 機能を停止(disable コマンド)します。
3. コンフィグレーションを変更します。
4. Ring Protocol 機能の停止を解除(no disable コマンド)します。
5. 事前にダウン状態としたリングポートをアップ(shutdown コマンドなどの解除)します。
(2) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
(3) 制御 VLAN に使用する VLAN について
Ring Protocol の制御フレームは Tagged フレームになります。このため,制御 VLAN に使用する VLAN
は,トランクポートの allowed vlan(ネイティブ VLAN は不可)に設定してください。
(4) トランジットノードのリング VLAN 状態について
トランジットノードでは,装置またはリングポートが障害となり,その障害が復旧した際,ループの発生
を防ぐために,リングポートのリング VLAN 状態はブロッキング状態となります。このブロッキング状態
解除の契機の一つとして,フラッシュ制御フレーム受信待ち保護時間(forwarding-shift-time)のタイム
アウトがあります。このとき,フラッシュ制御フレーム受信待ち保護時間(forwarding-shift-time)がマ
スタノードのヘルスチェック送信間隔(health-check interval)よりも短い場合,マスタノードがリング
障害の復旧を検出して,セカンダリポートをブロッキング状態に変更するよりも先に,トランジットノー
ドのリングポートがフォワーディング状態となることがあり,ループが発生するおそれがあります。した
がって,フラッシュ制御フレーム受信待ち保護時間(forwarding-shift-time)はヘルスチェック送信間隔
(health-check interval)より大きい値を設定してください。
従って,フラッシュ制御フレーム受信待ち保護時間(forwarding-shift-time)はヘルスチェック送信間隔
(health-check interval)より大きい値を設定してください。
スタック構成のマスタノードでメンバスイッチに障害が発生した場合,その障害が復旧する際に,スタッ
クのメンバスイッチ追加を行います。このとき,隣接するトランジットノードのフラッシュ制御フレーム
525
25. Ring Protocol の解説
受信待ち保護時間(forwarding-shift-time)がメンバスイッチ追加が完了する時間よりも短いと,トラン
ジットノードのリングポートがフォワーディング状態となり,ループが発生するおそれがあります。この
ため,スタック構成のマスタノードに隣接するトランジットノードのフラッシュ制御フレーム受信待ち保
護時間(forwarding-shift-time)は,60 秒以上に設定してください。
(5) 共有リンクありのマルチリングでの VLAN 構成について
複数のリングで共通に使用する共有リンクでは,それぞれのリングで同じ VLAN を使用する必要がありま
す。共有リンク間での VLAN のポートのフォワーディング/ブロッキング制御は共有リンク監視リングで
行います。このため,共有リンク監視/非監視リングで異なる VLAN を使用すると,共有リンク非監視リ
ングで使用している VLAN はブロッキングのままとなり,通信ができなくなります。
(6) Ring Protocol 使用時のネットワーク構築について
Ring Protocol を利用するネットワークはループ構成となります。したがって,次の手順でネットワークを
構築し,ループを防止してください。
1. 事前に,リング構成ノードのリングポート(物理ポートまたはチャネルグループ)を shutdown コマン
ドなどでダウン状態にしてください。
2. Ring Protocol のコンフィグレーションを設定するか,Ring Protocol の設定を含むコンフィグレーショ
ンファイルのコピー(copy コマンド)をして,Ring Protocol を有効にしてください。
3. ネットワーク内のすべての装置に Ring Protocol の設定が完了した時点でリングポートをアップ
(shutdown コマンドなどの解除)してください。
(7) ヘルスチェックフレームの送信間隔と障害監視時間について
障害監視時間(health-check holdtime)は送信間隔(health-check interval)より大きな値を設定してく
ださい。送信間隔よりも小さな値を設定すると,受信タイムアウトとなり障害を誤検出します。また,障
害監視時間と送信間隔はネットワーク構成や運用環境などを十分に考慮した値を設定してください。障害
監視時間は送信間隔の 3 倍以上を目安として設定することを推奨します。3 倍未満に設定すると,ネット
ワークの負荷や装置の CPU 負荷などによって遅延が発生した場合に障害を誤検出するおそれがあります。
(8) 相互運用
Ring Protocol は,本装置独自仕様の機能です。他社スイッチとは相互運用できません。
(9) リングを構成する装置について
• Ring Protocol を用いたネットワーク内で,本装置間に Ring Protocol をサポートしていない他社スイッ
チや伝送装置などを設置した場合,本装置のマスタノードが送信するフラッシュ制御フレームを解釈で
きないため,即時に MAC アドレステーブルエントリがクリアされません。その結果,通信経路の切り
替え(もしくは切り戻し)前の情報に従ってデータフレームの転送が行われるため,正しくデータが届
かないおそれがあります。
• IP8800/S6700,IP8800/S6600,または IP8800/S6300 シリーズをマスタノード,本装置をトランジッ
トノードとしてリングネットワークを構成した際は,マスタノードのヘルスチェックフレームの送信間
隔を,本装置で指定できるヘルスチェックフレーム送信間隔の最小値以上の値に設定してください。本
装置のヘルスチェックフレーム送信間隔の最小値より小さい値を設定すると本装置の CPU 使用率が上
昇し,正常にリングの動作が行われないおそれがあります。
(10)マスタノード障害時について
マスタノードが装置障害などによって通信できない状態になると,リングネットワークの障害監視が行わ
れなくなります。このため,迂回経路への切り替えは行われずに,マスタノード以外のトランジットノー
526
25. Ring Protocol の解説
ド間の通信はそのまま継続されます。また,マスタノードが装置障害から復旧する際には,フラッシュ制
御フレームをリング内のトランジットノードに向けて送信します。このため,一時的に通信が停止するお
それがあります。
(11)ネットワーク内の多重障害時について
同一リング内の異なるノード間で 2 個所以上の障害が起きた場合(多重障害),マスタノードは既に 1 個
所目の障害で障害検出を行っているため,2 個所目以降の障害を検出しません。また,多重障害での復旧
検出についても,最後の障害が復旧するまでマスタノードが送信しているヘルスチェックフレームを受信
できないため,復旧を検出できません。その結果,多重障害のうち,一部の障害が復旧した(リングとし
て障害が残っている状態)ときには一時的に通信できないことがあります。
なお,多重障害監視機能を適用すると,障害の組み合わせによっては多重障害を検出できる場合がありま
す。多重障害監視機能については,「25.6 Ring Protocol の多重障害監視機能」を参照してください。
(12)VLAN のダウンを伴う障害発生時の経路の切り替えについて
マスタノードのプライマリポートでリンクダウンなどの障害が発生すると,データ転送用の VLAN グルー
プに設定されている VLAN が一時的にダウンする場合があります。このような場合,経路の切り替えによ
る通信の復旧に時間がかかることがあります。
なお,VLAN debounce 機能を使用することで VLAN のダウンを回避できる場合があります。VLAN
debounce 機能の詳細については,「22.9 VLAN debounce 機能の解説」を参照してください。
(13)フラッシュ制御フレームの送信回数について
リングネットワークに適用している VLAN 数や VLAN マッピング数などの構成に応じて,マスタノード
が送信するフラッシュ制御フレームの送信回数を調整してください。
一つのリングポートに 64 個以上の VLAN マッピングを使用している場合には,送信回数を 4 回以上に設
定してください。3 回以下の場合,MAC アドレステーブルエントリが適切にクリアできず,経路の切り替
えに時間がかかることがあります。
(14)VLAN のダウンを伴うコンフィグレーションコマンドの設定について
Ring Protocol に関するコンフィグレーションコマンドが設定されていない状態で,一つ目の Ring
Protocol に関するコンフィグレーションコマンド(次に示すどれかのコマンド)を設定した場合に,すべ
ての VLAN が一時的にダウンします。そのため,Ring Protocol を用いたリングネットワークを構築する
場合には,あらかじめ次に示すコンフィグレーションコマンドを設定しておくことを推奨します。
• axrp
• axrp vlan-mapping
• axrp-ring-port
• axrp-primary-port
• axrp virtual-link
なお,VLAN マッピング(axrp vlan-mapping コマンド)については,新たに追加設定した場合でも,そ
の VLAN マッピングに関連づけられる VLAN が一時的にダウンします。すでに設定されている VLAN
マッピング,およびその VLAN マッピングに関連づけられているその他の VLAN には影響ありません。
(15)マスタノードの装置起動時のフラッシュ制御フレーム送受信について
マスタノードの装置起動時に,トランジットノードがマスタノードと接続されているリングポートのリン
クアップをマスタノードよりも遅く検出すると,マスタノードが初期動作時に送信するフラッシュ制御フ
527
25. Ring Protocol の解説
レームを受信できない場合があります。このとき,フラッシュ制御フレームを受信できなかったトラン
ジットノードのリングポートはブロッキング状態となります。該当するリングポートはフラッシュ制御フ
レーム受信待ち保護時間(forwarding-shift-time)が経過するとフォワーディング状態となり,通信が復
旧します。
隣接するトランジットノードでフラッシュ制御フレームが受信できない場合には,マスタノードのフラッ
シュ制御フレームの送信回数を調節すると,受信できることがあります。また,フラッシュ制御フレーム
未受信による通信断の時間を短縮したい場合は,トランジットノードのフラッシュ制御フレーム受信待ち
保護時間(初期値:10 秒)を短くしてください。
なお,次の場合も同様です。
• VLAN プログラムの再起動(運用コマンド restart vlan の実行)
• コンフィグレーションファイルの運用への反映(運用コマンド copy の実行)
(16)経路切り戻し抑止機能適用時のフラッシュ制御フレーム受信待ち保護時間の設定につい
て
経路切り戻し抑止機能を動作させる場合,トランジットノードでのフラッシュ制御フレーム受信待ち保護
時間(forwarding-shift-time)には infinity を指定するか,または経路切り戻し抑止時間
(preempt-delay)よりも大きな値を指定してください。経路切り戻し抑止中,トランジットノードでのフ
ラッシュ制御フレーム受信待ち保護時間がタイムアウトして該当リングポートの論理ブロックを解除して
しまうと,マスタノードはセカンダリポートの論理ブロック状態を解除しているため,ループが発生する
おそれがあります。
(17)多重障害監視機能の監視開始タイミングについて
共有ノードでは,多重障害監視機能を適用したあと,対向の共有ノードが送信する多重障害監視フレーム
を最初に受信したときに多重障害の監視を開始します。このため,多重障害監視機能を設定するときにリ
ングネットワークに障害が発生していると,多重障害の監視を開始できません。多重障害監視機能は,リ
ングネットワークが正常な状態で設定してください。
(18)多重障害の一部復旧時の通信について
多重障害の一部復旧時はマスタノードがリング復旧を検出しないため,トランジットノードのリングポー
トはフラッシュ制御フレームの受信待ち保護時間(forwarding-shift-time)が経過するまでの間,論理ブ
ロック状態となります。論理ブロック状態を解除したい場合は,フラッシュ制御フレーム受信待ち保護時
間(初期値:10 秒)を短くするか,残りのリンク障害を復旧してマスタノードにリング復旧を検出させて
ください。なお,フラッシュ制御フレームの受信待ち保護時間を設定するときは,多重障害監視フレーム
の送信間隔(コンフィグレーションコマンド multi-fault-detection interval)よりも大きい値を設定して
ください。小さい値を設定すると,一時的にループが発生するおそれがあります。
(19)多重障害監視機能と経路切り戻し抑止機能の併用について
共有リンク非監視リングに経路切り戻し抑止機能を設定すると,多重障害が復旧したときに,セカンダリ
ポートは復旧抑止状態を解除するまでの間フォワーディング状態を維持するため,ループ構成となるおそ
れがあります。多重障害監視機能と経路切り戻し抑止機能を併用する場合は,次のどれかで運用してくだ
さい。
• 共有リンク監視リングだけに経路切り戻し抑止機能を設定する
• 共有リンク監視リングの切り戻し抑止時間を,共有リンク非監視リングの切り戻し抑止時間よりも十分
に長くなるように設定する
• 共有リンク監視リングおよび共有リンク非監視リングの切り戻し抑止時間に infinity を設定する場合
は,共有リンク非監視リングの復旧抑止状態を解除してから共有リンク監視リングの復旧抑止状態を解
528
25. Ring Protocol の解説
除する
(20)リングポートに指定したリンクアグリゲーションのダウンについて
リングネットワークを構成するノード間をリンクアグリゲーション(スタティックモードまたは LACP
モード)で接続していた場合,リンクアグリゲーションの該当チャネルグループを shutdown コマンドで
ダウン状態にするときは,あらかじめチャネルグループに属するすべての物理ポートを shutdown コマン
ドでダウン状態に設定してください。
なお,該当チャネルグループを no shutdown コマンドでアップ状態にするときは,あらかじめチャネルグ
ループに属するすべての物理ポートを shutdown コマンドでダウン状態に設定してください。
(21)スタック構成のノードの適用について
スタック構成時,複数のメンバスイッチと接続するリンクアグリゲーションは,リングポートとして使用
できません。
スタック構成のノードは,Ring Protocol とスパニングツリーの併用,Ring Protocol と GSRP の併用をサ
ポートしていません。スパニングツリーや GSRP を併用しているリングネットワークにスタック構成の
ノードを追加すると,仮想リンクを構築できないため意図したトポロジが構築されません。その結果,
ループが発生するおそれがあります。スタック構成のノードを使用する場合は,リングを構成するすべて
のノードで,スパニングツリーおよび GSRP を停止してください。
スタンドアロンで動作しているノードに本装置を追加して,スタック構成のノードを構築する場合は,次
の点に注意してください。
• 共有ノードとして動作しているノードは,スタック構成にできません。
• スタック機能を有効にする前に,既存のリングポートの設定を一つ削除してください。二つ目のリング
ポートは,スタック機能を有効にしたあと,追加したメンバスイッチのインタフェースに設定してくだ
さい。
• 仮想リンクの設定を削除してから,スタック機能を有効にしてください。
529
26
Ring Protocol の設定と運用
この章では,Ring Protocol の設定例について説明します。
26.1 コンフィグレーション
26.2 オペレーション
531
26. Ring Protocol の設定と運用
26.1 コンフィグレーション
Ring Protocol 機能が動作するためには,axrp,axrp vlan-mapping,mode,control-vlan,vlan-group,
axrp-ring-port の設定が必要です。すべてのノードについて,構成に即したコンフィグレーションを設定
してください。
26.1.1 コンフィグレーションコマンド一覧
Ring Protocol のコンフィグレーションコマンド一覧を次の表に示します。
表 26-1 コンフィグレーションコマンド一覧
コマンド名
説明
axrp
リング ID を設定します。
axrp vlan-mapping
VLAN マッピング,およびそのマッピングに参加する VLAN を設定します。
axrp-primary-port
プライマリポートを設定します。
axrp-ring-port
リングポートを設定します。
control-vlan
制御 VLAN として使用する VLAN を設定します。
disable
Ring Protocol 機能を無効にします。
flush-request-count
フラッシュ制御フレームを送信する回数を設定します。
flush-request-transmit vlan
隣接するリング構成の装置に対して,隣接リング用フラッシュ制御フレーム
を送信する VLAN を設定します。
forwarding-shift-time
フラッシュ制御フレームの受信待ちを行う保護時間を設定します。
health-check holdtime
ヘルスチェックフレームの保護時間を設定します。
health-check interval
ヘルスチェックフレームの送信間隔を設定します。
mode
リングでの動作モードを設定します。
multi-fault-detection holdtime
多重障害監視フレームの受信待ち保護時間を設定します。
multi-fault-detection interval
多重障害監視フレームの送信間隔を設定します。
multi-fault-detection mode
多重障害監視の監視モードを設定します。
multi-fault-detection vlan
多重障害監視 VLAN として使用する VLAN を設定します。
name
リングを識別するための名称を設定します。
preempt-delay
経路切り戻し抑止機能を有効にして抑止時間を設定します。
vlan-group
Ring Protocol 機能で運用する VLAN グループ,および VLAN マッピング
ID を設定します。
26.1.2 Ring Protocol 設定の流れ
Ring Protocol 機能を正常に動作させるには,構成に合った設定が必要です。設定の流れを次に示します。
(1) スパニングツリーの停止
Ring Protocol を使用する場合には,事前にスパニングツリーを停止することを推奨します。ただし,本装
置で Ring Protocol とスパニングツリーを併用するときは,停止する必要はありません。スパニングツ
リーの停止については,「24 スパニングツリー」を参照してください。
532
26. Ring Protocol の設定と運用
(2) Ring Protocol 共通の設定
リングの構成,またはリングでの本装置の位置づけに依存しない共通の設定を行います。
• リング ID
• 制御 VLAN
• VLAN マッピング
• VLAN グループ
(3) モードとポートの設定
リングの構成,またはリングでの本装置の位置づけに応じた設定を行います。設定の組み合わせに矛盾が
ある場合,Ring Protocol 機能は正常に動作しません。
• モード
• リングポート
(4) 各種パラメータ設定
Ring Protocol 機能は,次に示すコンフィグレーションの設定がない場合,初期値で動作します。値を変更
したい場合はコマンドで設定してください。
•
•
•
•
•
•
•
機能の無効化
ヘルスチェックフレーム送信間隔
ヘルスチェックフレーム受信待ち保護時間
フラッシュ制御フレーム受信待ち保護時間
フラッシュ制御フレーム送信回数
プライマリポート
経路切り戻し抑止機能の有効化および抑止時間
26.1.3 リング ID の設定
[設定のポイント]
リング ID を設定します。同じリングに属する装置にはすべて同じリング ID を設定する必要がありま
す。
[コマンドによる設定]
1. (config)# axrp 1
リング ID 1 を設定します。
26.1.4 制御 VLAN の設定
(1) 制御 VLAN の設定
[設定のポイント]
制御 VLAN として使用する VLAN を指定します。データ転送用 VLAN に使われている VLAN は使
用できません。また,異なるリングで使われている VLAN ID と同じ値の VLAN ID は使用できませ
ん。
[コマンドによる設定]
1. (config)# axrp 1
533
26. Ring Protocol の設定と運用
リング ID 1 の axrp コンフィグレーションモードに移行します。
2. (config-axrp)# control-vlan 2
制御 VLAN として VLAN2 を指定します。
(2) 制御 VLAN のフォワーディング遷移時間の設定
[設定のポイント]
Ring Protocol が初期状態の場合に,トランジットノードでの制御 VLAN のフォワーディング遷移時
間を設定します。それ以外のノードでは,本設定を実施しても無効となります。トランジットノード
での制御 VLAN のフォワーディング遷移時間(forwarding-delay-time パラメータでの設定値)は,
マスタノードでのヘルスチェックフレームの保護時間(health-check holdtime コマンドでの設定値)
よりも大きな値を設定してください。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# control-vlan 2 forwarding-delay-time 10
制御 VLAN のフォワーディング遷移時間を 10 秒に設定します。
26.1.5 VLAN マッピングの設定
(1) VLAN 新規設定
[設定のポイント]
データ転送用に使用する VLAN を VLAN マッピングに括り付けます。一つの VLAN マッピングを共
通定義として複数のリングで使用できます。設定できる VLAN マッピングの最大数は 128 個です。
VLAN マッピングに設定する VLAN はリストで複数指定できます。
リングネットワーク内で使用するデータ転送用 VLAN は,すべてのノードで同じにする必要がありま
す。ただし,VLAN グループに指定した VLAN マッピングの VLAN が一致していればよいため,リ
ングネットワーク内のすべてのノードで VLAN マッピング ID を一致させる必要はありません。
[コマンドによる設定]
1. (config)# axrp vlan-mapping 1 vlan 5-7
VLAN マッピング ID 1 に,VLAN ID 5,6,7 を設定します。
(2) VLAN 追加
[設定のポイント]
設定済みの VLAN マッピングに対して,VLAN ID を追加します。追加した VLAN マッピングを適用
したリングが動作中の場合には,すぐに反映されます。また,複数のリングで適用されている場合に
は,同時に反映されます。リング運用中に VLAN マッピングを変更すると,ループが発生することが
あります。
[コマンドによる設定]
1. (config)# axrp vlan-mapping 1 vlan add 8-10
VLAN マッピング ID 1 に VLAN ID 8,9,10 を追加します。
534
26. Ring Protocol の設定と運用
(3) VLAN 削除
[設定のポイント]
設定済みの VLAN マッピングから,VLAN ID を削除します。削除した VLAN マッピングを適用した
リングが動作中の場合には,すぐに反映されます。また,複数のリングで適用されている場合には,
同時に反映されます。リング運用中に VLAN マッピングを変更すると,ループが発生することがあり
ます。
[コマンドによる設定]
1. (config)# axrp vlan-mapping 1 vlan remove 8-9
VLAN マッピング ID 1 から VLAN ID 8,9 を削除します。
26.1.6 VLAN グループの設定
[設定のポイント]
VLAN グループに VLAN マッピングを割り当てることによって,VLAN ID を Ring Protocol で使用
する VLAN グループに所属させます。VLAN グループは一つのリングに最大二つ設定できます。
VLAN グループには,リスト指定によって最大 128 個の VLAN マッピング ID を設定できます。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# vlan-group 1 vlan-mapping 1
VLAN グループ 1 に,VLAN マッピング ID 1 を設定します。
26.1.7 モードとリングポートに関する設定(シングルリングと共有リ
ンクなしマルチリング構成)
シングルリング構成を「図 26-1 シングルリング構成」に,共有リンクなしマルチリング構成を「図 26-2
共有リンクなしマルチリング構成」に示します。
図 26-1 シングルリング構成
535
26. Ring Protocol の設定と運用
図 26-2 共有リンクなしマルチリング構成
シングルリング構成と共有リンクなしマルチリング構成での,マスタノード,およびトランジットノード
に関するモードとリングポートの設定は同様になります。
(1) マスタノード
[設定のポイント]
リングでの本装置の動作モードをマスタモードに設定します。イーサネットインタフェースまたは
ポートチャネルインタフェースをリングポートとして指定します。リングポートは一つのリングに対
して二つ設定してください。「図 26-1 シングルリング構成」では M3 ノード,「図 26-2 共有リンク
なしマルチリング構成」では M1 および M6 ノードがこれに該当します。
[コマンドによる設定]
1. (config)# axrp 2
(config-axrp)# mode master
リング ID 2 の動作モードをマスタモードに設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# axrp-ring-port 2
(config-if)# exit
(config)# interface gigabitethernet 1/1/2
(config-if)# axrp-ring-port 2
ポート 1/1/1 および 1/1/2 のインタフェースモードに移行し,該当するインタフェースをリング ID 2 の
リングポートとして設定します。
[注意事項]
スタックを構成するメンバスイッチ 1 台に対して,同じリング ID のリングポートを設定できるのは
一つのインタフェースだけです。二つ目のリングポートは,別のメンバスイッチのインタフェースに
設定してください。
(2) トランジットノード
[設定のポイント]
リングでの本装置の動作モードをトランジットモードに設定します。イーサネットインタフェースま
たはポートチャネルインタフェースをリングポートとして指定します。リングポートは一つのリング
に対して二つ設定してください。「図 26-1 シングルリング構成」では T1,T2 および T4 ノード,
「図 26-2 共有リンクなしマルチリング構成」では T2,T3,T4,T5 および T7 ノードがこれに該当
します。
536
26. Ring Protocol の設定と運用
[コマンドによる設定]
1. (config)# axrp 2
(config-axrp)# mode transit
リング ID 2 の動作モードをトランジットモードに設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# axrp-ring-port 2
(config-if)# exit
(config)# interface gigabitethernet 1/1/2
(config-if)# axrp-ring-port 2
ポート 1/1/1 および 1/1/2 のインタフェースモードに移行し,該当するインタフェースをリング ID 2 の
リングポートとして設定します。
[注意事項]
スタックを構成するメンバスイッチ 1 台に対して,同じリング ID のリングポートを設定できるのは
一つのインタフェースだけです。二つ目のリングポートは,別のメンバスイッチのインタフェースに
設定してください。
26.1.8 モードとリングポートに関する設定(共有リンクありマルチリ
ング構成)
共有リンクありマルチリング構成について,モードとリングポートのパラメータ設定パターンを示します。
(1) 共有リンクありマルチリング構成(基本構成)
共有リンクありマルチリング構成(基本構成)を次の図に示します。
537
26. Ring Protocol の設定と運用
図 26-3 共有リンクありマルチリング構成(基本構成)
(a) 共有リンク監視リングのマスタノード
シングルリングのマスタノード設定と同様です。
「26.1.7 モードとリングポートに関する設定(シングル
リングと共有リンクなしマルチリング構成)(1)マスタノード」を参照してください。
「図 26-3 共有リ
ンクありマルチリング構成(基本構成)」では M3 ノードがこれに該当します。
(b) 共有リンク監視リングのトランジットノード
シングルリングのトランジットノード設定と同様です。
「26.1.7 モードとリングポートに関する設定(シ
ングルリングと共有リンクなしマルチリング構成)(2)トランジットノード」を参照してください。「図
26-3 共有リンクありマルチリング構成(基本構成)」では T2,T4 および T5 ノードがこれに該当しま
す。
(c) 共有リンク非監視リングのマスタノード
[設定のポイント]
538
26. Ring Protocol の設定と運用
リングでの本装置の動作モードをマスタモードに設定します。また,本装置が構成しているリングの
属性,およびそのリングでの本装置の位置づけを共有リンク非監視リングに設定します。イーサネッ
トインタフェースまたはポートチャネルインタフェースをリングポートとして指定します。リング
ポートは一つのリングに対して二つ設定してください。「図 26-3 共有リンクありマルチリング構成
(基本構成)」では M1 ノードがこれに該当します。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# mode master ring-attribute rift-ring
リング ID 1 の動作モードをマスタモード,リング属性を共有リンク非監視リングに設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# axrp-ring-port 1
(config-if)# exit
(config)# interface gigabitethernet 1/1/2
(config-if)# axrp-ring-port 1
ポート 1/1/1 および 1/1/2 のインタフェースモードに移行し,該当するインタフェースをリング ID 1 の
リングポートとして設定します。
[注意事項]
スタックを構成するメンバスイッチ 1 台に対して,同じリング ID のリングポートを設定できるのは一つ
のインタフェースだけです。二つ目のリングポートは,別のメンバスイッチのインタフェースに設定して
ください。
(d) 共有リンク非監視リングのトランジットノード
シングルリングのトランジットノード設定と同様です。「26.1.7 モードとリングポートに関する設定(シ
ングルリングと共有リンクなしマルチリング構成)(2)トランジットノード」を参照してください。「図
26-3 共有リンクありマルチリング構成(基本構成)」では T6 ノードがこれに該当します。
(e) 共有リンク非監視リングの最終端ノード(トランジット)
[設定のポイント]
リングでの本装置の動作モードをトランジットモードに設定します。また,本装置が構成しているリ
ングの属性,およびそのリングでの本装置の位置づけを共有リンク非監視リングの最終端ノードに設
定します。構成上二つ存在する共有リンク非監視リングの最終端ノードの区別にはエッジノード ID
(1 または 2)を指定します。「図 26-3 共有リンクありマルチリング構成(基本構成)」では S2 およ
び S5 ノードがこれに該当します。リングポート設定は共有リンク側のポートにだけ shared-edge を
指定します。「図 26-3 共有リンクありマルチリング構成(基本構成)」では S2 および S5 ノードの
リングポート [R2] がこれに該当します。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# mode transit ring-attribute rift-ring-edge 1
リング ID 1 での動作モードをトランジットモード,リング属性を共有リンク非監視リングの最終端
ノード,エッジノード ID を 1 に設定します。
2. (config)# interface gigabitethernet 1/1/1
539
26. Ring Protocol の設定と運用
(config-if)# axrp-ring-port 1
(config-if)# exit
(config)# interface gigabitethernet 1/1/2
(config-if)# axrp-ring-port 1 shared-edge
ポート 1/1/1 および 1/1/2 のインタフェースモードに移行し,該当するインタフェースをリング ID 1 の
リングポートとして設定します。このとき,ポート 1/1/2 を共有リンクとして shared-edge パラメータ
も設定します。
[注意事項]
エッジノード ID は,二つある共有リンク非監視リングの最終端ノードで他方と異なる ID を設定して
ください。
スタック構成時は,リング属性に共有リンク非監視リングの最終端ノード(rift-ring-edge パラメー
タ)を設定できません。
(2) 共有リンクありのマルチリング構成(拡張構成)
共有リンクありマルチリング構成(拡張構成)を次の図に示します。共有リンク非監視リングの最終端
ノード(マスタノード)および共有リンク非監視リングの共有リンク内ノード(トランジット)以外の設
定については,「(1)共有リンクありマルチリング構成(基本構成)」を参照してください。
540
26. Ring Protocol の設定と運用
図 26-4 共有リンクありのマルチリング構成(拡張構成)
(a) 共有リンク非監視リングの最終端ノード(マスタノード)
[設定のポイント]
リングでの本装置の動作モードをマスタモードに設定します。また,本装置が構成しているリングの
属性,およびそのリングでの本装置の位置づけを共有リンク非監視リングの最終端ノードに設定しま
す。構成上二つ存在する共有リンク非監視リングの最終端ノードの区別にはエッジノード ID(1 また
は 2)を指定します。「図 26-4 共有リンクありのマルチリング構成(拡張構成)」では M5 ノードが
これに該当します。リングポート設定は共有リンク側のポートにだけ shared-edge を指定します。
「図 26-4 共有リンクありのマルチリング構成(拡張構成)」では M5 ノードのリングポート [R2] が
これに該当します。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# mode master ring-attribute rift-ring-edge 2
リング ID 1 での動作モードをマスタモード,リング属性を共有リンク非監視リングの最終端ノード,
541
26. Ring Protocol の設定と運用
エッジノード ID を 2 に設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# axrp-ring-port 1
(config-if)# exit
(config)# interface gigabitethernet 1/1/2
(config-if)# axrp-ring-port 1 shared-edge
ポート 1/1/1 および 1/1/2 のインタフェースモードに移行し,該当するインタフェースをリング ID 1 の
リングポートとして設定します。このとき,ポート 1/1/2 を共有リンクとして shared-edge パラメータ
も設定します。
[注意事項]
エッジノード ID は,二つある共有リンク非監視リングの最終端ノードで他方と異なる ID を設定して
ください。
スタック構成時は,リング属性に共有リンク非監視リングの最終端ノード(rift-ring-edge パラメー
タ)を設定できません。
(b) 共有リンク非監視リングの共有リンク内ノード(トランジット)
[設定のポイント]
リングでの本装置の動作モードをトランジットモードに設定します。「図 26-4 共有リンクありのマ
ルチリング構成(拡張構成)」では S7 ノードがこれに該当します。リングポートは両ポート共に
shared パラメータを指定し,共有ポートとして設定します。「図 26-4 共有リンクありのマルチリン
グ構成(拡張構成)」では S7 ノードのリングポート [R3] がこれに該当します。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# mode transit
リング ID 1 の動作モードをトランジットモードに設定します。
2. (config)# interface gigabitethernet 1/1/1
(config-if)# axrp-ring-port 1 shared
(config-if)# exit
(config)# interface gigabitethernet 1/1/2
(config-if)# axrp-ring-port 1 shared
ポート 1/1/1 および 1/1/2 のインタフェースモードに移行し,該当するインタフェースをリング ID 1 の
共有リンクポートに設定します。
[注意事項]
1. 共有リンク監視リングの共有リンク内トランジットノードに shared 指定でポート設定をした場
合,Ring Protocol 機能は正常に動作しません。
2. 共有リンク非監視リングの共有リンク内で shared 指定したノードにマスタモードは指定できませ
ん。
542
26. Ring Protocol の設定と運用
26.1.9 各種パラメータの設定
(1) Ring Protocol 機能の無効
[設定のポイント]
コマンドを指定して Ring Protocol 機能を無効にします。ただし,運用中に Ring Protocol 機能を無効
にすると,ネットワークの構成上,ループが発生するおそれがあります。このため,先に Ring
Protocol 機能を動作させているインタフェースを shutdown コマンドなどで停止させてから,Ring
Protocol 機能を無効にしてください。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# disable
該当するリング ID 1 の axrp コンフィグレーションモードに移行します。disable コマンドを実行する
ことで,Ring Protocol 機能が無効となります。
(2) ヘルスチェックフレーム送信間隔
[設定のポイント]
マスタノード,または共有リンク非監視リングの最終端ノードでのヘルスチェックフレームの送信間
隔を設定します。それ以外のノードでは,本設定を実施しても,無効となります。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# health-check interval 500
ヘルスチェックフレームの送信間隔を 500 ミリ秒に設定します。
[注意事項]
マルチリングの構成をとる場合,同一リング内のマスタノードと共有リンク非監視リングの最終端
ノードでのヘルスチェックフレーム送信間隔は同じ値を設定してください。値が異なる場合,障害検
出処理が正常に行われません。
(3) ヘルスチェックフレーム受信待ち保護時間
[設定のポイント]
マスタノードでのヘルスチェックフレームの受信待ち保護時間を設定します。それ以外のノードでは,
本設定を実施しても,無効となります。受信待ち保護時間を変更することで,障害検出時間を調節で
きます。
受信待ち保護時間(health-check holdtime コマンドでの設定値)は,送信間隔(health-check
interval コマンドでの設定値)よりも大きい値を設定してください。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# health-check holdtime 1500
ヘルスチェックフレームの受信待ち保護時間を 1500 ミリ秒に設定します。
543
26. Ring Protocol の設定と運用
(4) フラッシュ制御フレーム受信待ち保護時間
[設定のポイント]
トランジットノードでのフラッシュ制御フレームの受信待ち保護時間を設定します。それ以外のノー
ドでは,本設定を実施しても,無効となります。トランジットノードでのフラッシュ制御フレームの
受信待ちの保護時間(forwarding-shift-time コマンドでの設定値)は,マスタノードでのヘルス
チェックフレームの送信間隔(health-check interval コマンドでの設定値)よりも大きい値を設定し
てください。設定誤りからマスタノードが復旧を検出するよりも先にトランジットノードのリング
ポートがフォワーディング状態になってしまった場合,一時的にループが発生するおそれがあります。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# forwarding-shift-time 100
フラッシュ制御フレームの受信待ちの保護時間を 100 秒に設定します。
[注意事項]
隣接のノードがスタック構成のマスタノードの場合は,フラッシュ制御フレーム受信待ち保護時間を
60 秒以上に設定してください。
(5) プライマリポートの設定
[設定のポイント]
マスタノードでプライマリポートを設定できます。マスタノードでリングポート(axrp-ring-port コ
マンド)指定のあるインタフェースに設定してください。本装置が共有リンク非監視リングの最終端
となっている場合は設定されても動作しません。通常,プライマリポートは自動で割り振られますの
で,axrp-primary-port コマンドの設定または変更によってプライマリポートを切り替える場合は,
リング動作がいったん停止します。
[コマンドによる設定]
1. (config)# interface port-channel 10
(config-if)# axrp-primary-port 1 vlan-group 1
ポートチャネルインタフェースコンフィグレーションモードに移行し,該当するインタフェースをリン
グ ID 1,VLAN グループ ID 1 のプライマリポートに設定します。
(6) 経路切り戻し抑止機能の有効化および抑止時間の設定
[設定のポイント]
マスタノードで障害復旧検出後,経路切り戻し動作を抑止する時間を設定します。なお,抑止時間と
して infinity を指定した場合,運用コマンド clear axrp preempt-delay が入力されるまで経路切り戻
し動作を抑止します。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# preempt-delay infinity
リング ID 1 のコンフィグレーションモードに移行し,経路切り戻し抑止時間を infinity に設定します。
544
26. Ring Protocol の設定と運用
26.1.10 多重障害監視機能の設定
(1) 多重障害監視 VLAN の設定
[設定のポイント]
共有リンク監視リングの各ノードに多重障害監視 VLAN として使用する VLAN を設定します。なお,
制御 VLAN とデータ転送用 VLAN に使われている VLAN は使用できません。また,異なるリングで
使用されている多重障害監視 VLAN の VLAN ID と同じ値の VLAN ID は使用できません。
[コマンドによる設定]
1. (config)# axrp 1
リング ID 1 の axrp コンフィグレーションモードに移行します。
2. (config-axrp)# multi-fault-detection vlan 20
多重障害監視 VLAN として VLAN 20 を設定します。
[注意事項]
多重障害監視 VLAN は多重障害監視機能を適用する共有リンク監視リングのすべてのノードに設定し
てください。
(2) 多重障害監視機能の監視モードの設定
[設定のポイント]
共有リンク監視リングの各ノードに多重障害監視の監視モードと,多重障害検出時にバックアップリ
ングに使用する共有リンク非監視リングのリング ID を設定します。監視モードは,多重障害監視を
行う共有ノードに monitor-enable,その他の装置に transport-only を設定します。バックアップリン
グのリング ID は共有ノードに設定します。
(a) 共有リンク監視リングの共有ノード
[コマンドによる設定]
1. (config)# axrp 1
リング ID 1 の axrp コンフィグレーションモードに移行します。
2. (config-axrp)# multi-fault-detection mode monitor-enable backup-ring 2
多重障害監視の監視モードを monitor-enable,バックアップリングのリング ID を 2 に設定します。
[注意事項]
多重障害監視の監視モード monitor-enable は,共有リンクの両端に位置する 2 台の共有ノードに設
定してください。1 台だけ設定した場合,多重障害監視は行われません。
スタック構成時は,監視モードに monitor-enable を設定できません。
(b) 共有リンク監視リングのその他のノード
[コマンドによる設定]
1. (config)# axrp 1
リング ID 1 の axrp コンフィグレーションモードに移行します。
2. (config-axrp)# multi-fault-detection mode transport-only
545
26. Ring Protocol の設定と運用
多重障害監視の監視モードを transport-only に設定します。
(3) 多重障害監視フレームの送信間隔
[設定のポイント]
共有リンク監視リングの共有ノードでの多重障害監視フレームの送信間隔を設定します。それ以外の
ノードでは,本設定を実施しても無効となります。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# multi-fault-detection interval 1000
多重障害監視フレームの送信間隔を 1000 ミリ秒に設定します。
(4) 多重障害監視フレームの受信待ち保護時間
[設定のポイント]
共有リンク監視リングの共有ノードでの多重障害監視フレームの受信待ち保護時間を設定します。そ
れ以外のノードでは,本設定を実施しても無効となります。
[コマンドによる設定]
1. (config)# axrp 1
(config-axrp)# multi-fault-detection holdtime 3000
多重障害監視フレームの受信待ち保護時間を 3000 ミリ秒に設定します。
[注意事項]
受信待ち保護時間(multi-fault-detection holdtime コマンドでの設定値)には,対向の共有ノードの
送信間隔(multi-fault-detection interval コマンドでの設定値)よりも大きい値を設定してください。
26.1.11 隣接リング用フラッシュ制御フレームの送信設定
マスタノードの両リングポートが共有リンクとなる構成を次の図に示します。このような構成では,共有
リンク非監視リングのマスタノードで隣接リング用フラッシュ制御フレームを送信する設定をしてくださ
い。
546
26. Ring Protocol の設定と運用
図 26-5 マスタノードの両リングポートが共有リンクとなる構成
[設定のポイント]
「図 26-5 マスタノードの両リングポートが共有リンクとなる構成」のように両リングポートが共有
リンクとなるマスタノード(リング 1 の装置 3)が存在する共有リンクありのマルチリング構成では,
共有リンク非監視リングのマスタノード(リング 2 の装置 1)で隣接リング用フラッシュ制御フレー
ムを送信する設定をしてください。
このとき,隣接リング用フラッシュ制御フレームの送信に使用する VLAN として,この図にあるよう
に送信対象となるリングの各ノードで VLAN マッピングに括り付けられた VLAN を設定してくださ
い。
また,この VLAN は隣接リング用フラッシュ制御フレームの送信専用として,データ転送に使用しな
いでください。
[コマンドによる設定]
1. (config)# axrp 2
(config-axrp)# flush-request-transmit vlan 10
リング ID 2(共有リンク非監視リングのマスタノード)のコンフィグレーションモードに移行して,
リング ID 2 の障害発生/復旧時に VLAN ID 10 に対して隣接リング用フラッシュ制御フレームを送信
する設定をします。
547
26. Ring Protocol の設定と運用
26.2 オペレーション
26.2.1 運用コマンド一覧
Ring Protocol の運用コマンド一覧を次の表に示します。
表 26-2 運用コマンド一覧
コマンド名
説明
show axrp
Ring Protocol 情報を表示します。
clear axrp
Ring Protocol の統計情報をクリアします。
clear axrp preempt-delay
リングの経路切り戻し抑止状態を解除します。
restart axrp
Ring Protocol プログラムを再起動します。
dump protocols axrp
Ring Protocol プログラムで採取している詳細イベントトレース情報および制御
テーブル情報をファイルへ出力します。
show port ※ 1
ポートの Ring Protocol 使用状態を表示します。
show vlan ※ 2
VLAN の Ring Protocol 使用状態を表示します。
注※ 1
「運用コマンドレファレンス Vol.1 18. イーサネット」を参照してください。
注※ 2
「運用コマンドレファレンス Vol.1 21. VLAN」を参照してください。
26.2.2 Ring Protocol の状態確認
(1) コンフィグレーション設定と運用の状態確認
show axrp コマンドで Ring Protocol の設定と運用状態を確認できます。コンフィグレーションコマンド
で設定した Ring Protocol の設定内容が正しく反映されているかどうかを確認してください。リング単位
の状態情報確認には show axrp <ring id list> コマンドを使用できます。
表示される情報は,項目 "Oper State" の内容により異なります。"Oper State" に "enable" が表示されて
いる場合は Ring Protocol 機能が動作しています。このとき,表示内容は全項目について運用の状態を示
しています。"Oper State" に "-" が表示されている場合は必須であるコンフィグレーションコマンドが
揃っていない状態です。また,"Oper State" に "Not Operating" が表示されている場合,コンフィグレー
ションに矛盾があるなどの理由で,Ring Protocol 機能が動作できていない状態です。"Oper State" の表示
状態が "-",または "Not Operating" 時には,コンフィグレーションを確認してください。
show axrp コマンド,show axrp detail コマンドの表示例を次に示します。
548
26. Ring Protocol の設定と運用
図 26-6 show axrp コマンドの実行結果
> show axrp
Date 20XX/12/14 12:00:00 UTC
Total Ring Counts:4
Ring ID:1
Name:RING#1
Oper State:enable
VLAN Group ID
1
2
Ring Port
1/1
1/1
Ring ID:2
Name:RING#2
Oper State:enable
VLAN Group ID
1
2
Ring Port
1(ChGr)
1(ChGr)
Ring ID:3
Name: Oper State:disable
VLAN Group ID
1
2
Ring Port
-
Ring ID:4
Name:RING#4
Oper State:enable
Shared Edge Port:1/3
VLAN Group ID
1
2
>
Ring Port
1/3
1/3
Mode:Master
Attribute:-
Role/State
primary/forwarding
secondary/blocking
Mode:Transit
Role/State
-/forwarding
-/forwarding
Mode:Role/State
-/-/-
Mode:Transit
Role/State
-/-/-
Ring Port
1/2
1/2
Role/State
secondary/blocking
primary/forwarding
Attribute:Ring Port
2(ChGr)
2(ChGr)
Role/State
-/forwarding
-/forwarding
Attribute:Ring Port
-
Role/State
-/-/-
Attribute:rift-ring-edge(1)
Ring Port
1/4
1/4
Role/State
-/forwarding
-/forwarding
show axrp detail コマンドを使用すると,統計情報やマスタノードのリング状態などについての詳細情報
を確認できます。統計情報については,Ring Protocol 機能が有効("Oper State" が "enable")でない限り
0 を表示します。
549
26. Ring Protocol の設定と運用
図 26-7 show axrp detail コマンドの実行結果
> show axrp detail
Date 20XX/01/27 12:00:00 UTC
Total Ring Counts:4
Ring ID:1
Name:RING#1
Oper State:enable
Mode:Master
Attribute:Control VLAN ID:5
Ring State:normal
Health Check Interval (msec):1000
Health Check Hold Time (msec):3000
Flush Request Counts:3
VLAN Group ID:1
VLAN ID:6-10,12
Ring Port:1/1
Ring Port:1/2
Role:primary
Role:secondary
State:forwarding
State:blocking
VLAN Group ID:2
VLAN ID:16-20,22
Ring Port:1/1
Ring Port:1/2
Role:secondary
Role:primary
State:blocking
State:forwarding
Last Transition Time:20XX/01/24 10:00:00
Fault Counts
Recovery Counts
Total Flush Request Counts
1
1
12
Ring ID:2
Name:RING#2
Oper State:enable
Mode : Transit
Control VLAN ID:15
Forwarding Shift Time (sec):10
Last Forwarding:flush request receive
VLAN Group ID:1
VLAN ID :26-30,32
Ring Port:1(ChGr)
Ring Port:2(ChGr)
Role:Role:-
State:forwarding
State:forwarding
VLAN Group ID:2
VLAN ID:36-40,42
Ring Port:1(ChGr)
Ring Port:2(ChGr)
Role:Role:-
State:forwarding
State:forwarding
Ring ID:3
Name:
Oper State:disable
Control VLAN ID:-
Mode:-
Attribute:-
VLAN Group ID:1
VLAN ID:Ring Port:Ring Port:-
Role:Role:-
State:State:-
VLAN Group ID:2
VLAN ID:Ring Port:Ring Port:-
Role:Role:-
State:State:-
Ring ID:4
Name:RING#4
Oper State:enable
Mode:Transit
Shared Edge Port:1/3
Control VLAN ID:45
Health Check Interval (msec):1000
Forwarding Shift Time (sec):10
Last Forwarding:flush request receive
VLAN Group ID:1
VLAN ID:46-50,52
Ring Port:1/3
Ring Port:1/4
550
Attribute : -
Role:Role:-
Attribute:rift-ring-edge(1)
State:State:forwarding
26. Ring Protocol の設定と運用
VLAN Group ID:2
VLAN ID:56-60,62
Ring Port:1/3
Ring Port:1/4
>
Role:Role:-
State:State:forwarding
多重障害監視機能を適用すると,show axrp detail コマンドで多重障害の監視状態についての情報を確認
できます。
図 26-8 多重障害監視機能適用時の show axrp detail コマンドの実行結果
> show axrp detail
Date 20XX/12/20 12:00:00 UTC
Total Ring Counts:2
Ring ID:10
Name:RING#10
Oper State:enable
Mode:Master
Attribute:Control VLAN ID:10
Ring State:normal
Health Check Interval (msec):1000
Health Check Hold Time (msec):3000
Flush Request Counts:3
VLAN Group ID:1
VLAN ID:100-150
Ring Port:1/1
Ring Port:1/2
Role:primary
Role:secondary
State:forwarding
State:blocking
VLAN Group ID:2
VLAN ID:151-200
Ring Port:1/1
Ring Port:1/2
Role:primary
Role:secondary
State:forwarding
State:blocking
Last Transition Time:20XX/12/01 10:00:00
Fault Counts
Recovery Counts
Total Flush Request Counts
1
1
12
Multi Fault Detection State:normal
Mode:monitoring
Backup Ring ID:20
Control VLAN ID:500
Multi Fault Detection Interval (msec):2000
Multi Fault Detection Hold Time (msec):6000
Ring ID:20
Name:RING#20
Oper State:enable
Mode:Transit
Shared Edge Port:1/1
Control VLAN ID:20
Health Check Interval (msec):1000
Forwarding Shift Time (sec):10
Last Forwarding:flush request receive
VLAN Group ID:1
VLAN ID:100-150
Ring Port:1/1
Ring Port:1/3
VLAN Group ID:2
VLAN ID:151-200
Ring Port:1/1
Ring Port:1/3
>
Attribute:rift-ring-edge(1)
Role:Role:-
State:State:forwarding
Role:Role:-
State:State:forwarding
551
27
Ring Protocol とスパニングツリー /
GSRP の併用
この章では,同一装置での Ring Protocol とスパニングツリーの併用,およ
び同一装置での Ring Protocol と GSRP の併用について説明します。
27.1 Ring Protocol とスパニングツリーとの併用
27.2 Ring Protocol と GSRP との併用
27.3 仮想リンクのコンフィグレーション
27.4 仮想リンクのオペレーション
553
27. Ring Protocol とスパニングツリー /GSRP の併用
27.1 Ring Protocol とスパニングツリーとの併用
本装置では,Ring Protocol とスパニングツリーの併用ができます。Ring Protocol と併用可能なスパニン
グツリーのプロトコル種別については,「19.3 レイヤ 2 スイッチ機能と他機能の共存について」,Ring
Protocol の詳細については,「25 Ring Protocol の解説」を参照してください。
27.1.1 概要
同一装置で Ring Protocol とスパニングツリーを併用して,コアネットワークを Ring Protocol,アクセス
ネットワークをスパニングツリーとしたネットワークを構成できます。例えば,すべてをスパニングツ
リーで構成していたネットワークを,コアネットワークだけ Ring Protocol に変更することで,アクセス
ネットワークの既存設備の多くを変更することなく流用できます。なお,Ring Protocol は,シングルリン
グおよびマルチリング(共有リンクありのマルチリングを含む)のどちらの構成でも,スパニングツリー
と併用できます。
シングルリング構成,またはマルチリング構成での Ring Protocol とスパニングツリーとの併用例を次の
図に示します。本装置 A − G − I 間,B − F − J 間,C − D − K 間でそれぞれスパニングツリートポロ
ジーを構成しています。なお,本装置 A ∼ D および F ∼ G では,Ring Protocol とスパニングツリーが同
時に動作しています。
図 27-1 Ring Protocol とスパニングツリーの併用例(シングルリング構成)
554
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-2 Ring Protocol とスパニングツリーの併用例(マルチリング構成)
27.1.2 動作仕様
Ring Protocol とスパニングツリーを併用するには,二つの機能が共存している任意の 2 装置間を仮想的な
回線で接続する必要があります。この仮想的な回線を仮想リンクと呼びます。仮想リンクは,リングネッ
トワーク上の 2 装置間に構築されます。仮想リンクの構築には,仮想リンクを識別するための仮想リンク
ID と,仮想リンク間で制御フレームの送受信を行うための仮想リンク VLAN が必要です。
Ring Protocol とスパニングツリーを併用するノードは,自装置の仮想リンク ID と同じ仮想リンク ID を
持つ装置同士でスパニングツリートポロジーを構成します。同じ仮想リンク ID を持つ装置グループを拠
点と呼び,各拠点では独立したスパニングツリートポロジーを構成します。
仮想リンクの概要を次の図に示します。
555
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-3 仮想リンクの概要
(1) 仮想リンク VLAN
仮想リンク間での制御フレームの送受信には,仮想リンク VLAN を使用します。この仮想リンク VLAN
は,リングポートのデータ転送用 VLAN として管理している VLAN のうち一つを使用します。また,仮
想リンク VLAN は,複数の拠点で同一の VLAN ID を使用できます。
(2) Ring Protocol の制御 VLAN の扱い
Ring Protocol の制御 VLAN は,スパニングツリーの対象外となります。
そのため,PVST+ では当該 VLAN のツリーを構築しません。また,シングルスパニングツリーおよびマ
ルチプルスパニングツリーの転送状態も適用されません。
(3) リングポートの状態とコンフィグレーションの設定値
リングポートのデータ転送用 VLAN の転送状態は,Ring Protocol で決定されます。
556
27. Ring Protocol とスパニングツリー /GSRP の併用
例えば,スパニングツリートポロジーでブロッキングと判断しても,Ring Protocol でフォワーディングと
判断すれば,そのポートはフォワーディングとなります。したがって,スパニングツリーでリングポート
がブロッキングとなるトポロジーを構築すると,ループとなるおそれがあります。このため,リングポー
トが常にフォワーディングとなるよう,Ring Protocol と共存したスパニングツリーでは,本装置がルート
ブリッジまたは 2 番目の優先度になるようにブリッジ優先度の初期値を自動的に高くして動作します。な
お,コンフィグレーションで値を設定している場合は,設定した値で動作します。
ブリッジ優先度の設定値を次の表に示します。
表 27-1 ブリッジ優先度の設定値
設定項目
関連するコンフィグレーション
spanning-tree single priority
spanning-tree vlan priority
spanning-tree mst root priority
ブリッジ優先度
初期値
0
また,仮想リンクのポートは固定値で動作し,コンフィグレーションによる設定値は適用されません。
仮想リンクのポートの設定値を次の表に示します。
表 27-2 仮想リンクポートの設定値
設定項目
関連するコンフィグレーション
初期値(固定)
リンクタイプ
spanning-tree link-type
point-to-point
ポート優先度
spanning-tree port-priority
spanning-tree single port-priority
spanning-tree vlan port-priority
spanning-tree mst port-priority
0
パスコスト
spanning-tree cost
spanning-tree single cost
spanning-tree vlan cost
spanning-tree mst cost
1
(4) リングポートでのスパニングツリー機能について
リングポートでは次に示すスパニングツリー機能は動作しません。
• BPDU フィルタ
• BPDU ガード
• ループガード機能
• ルートガード機能
• PortFast 機能
(5) スパニングツリートポロジー変更時の MAC アドレステーブルクリア
スパニングツリーでのトポロジー変更時に,シングルリングまたはマルチリングネットワーク全体に対し
て,MAC アドレステーブルエントリのクリアを促すフラッシュ制御フレームを送信します。これを受信
したリングネットワーク内の各装置は,Ring Protocol が動作中のリングポートに対する,MAC アドレス
テーブルエントリをクリアします。なお,トポロジー変更が発生した拠点の装置は,スパニングツリープ
ロトコルで MAC アドレステーブルエントリをクリアします。
(6) リングポート以外のポートの一時的なブロッキングについて
Ring Protocol とスパニングツリーを併用する装置で,次に示すイベントが発生した場合,リングポート以
外のスパニングツリーが動作しているポートを一時的にブロッキング状態にします。
557
27. Ring Protocol とスパニングツリー /GSRP の併用
• 装置起動(装置再起動も含む)
• コンフィグレーションファイルのランニングコンフィグレーションへの反映
• restart vlan コマンド
• restart spanning-tree コマンド
スパニングツリーが仮想リンク経由の制御フレームを送受信できるようになる前にアクセスネットワーク
内だけでトポロジを構築した場合,それだけではループ構成とならないためどのポートもブロッキングさ
れません。したがって,このままでは,リングネットワークとアクセスネットワークにわたるループ構成
となります。このため,本機能で一時的にブロッキングしてループを防止します。本機能は PortFast 機
能を設定しているポートでも動作します。本機能でのブロッキングは,次のどちらかで行われます。
• イベント発生から 20 秒間
• イベント発生から 20 秒以内に仮想リンク経由で制御フレームを受信した場合は受信から 6 秒間
本機能を有効に動作させるため,次の表に示すコンフィグレーションを「設定値」の範囲内で設定してく
ださい。範囲内の値で設定しなかった場合,一時的にループが発生するおそれがあります。
表 27-3 リングポート以外のポートを一時的にブロッキング状態にするときの設定値
設定項目
関連するコンフィグレーション
設定値
Ring Protocol フラッシュ制御フ
レームの受信待ち保護時間
forwarding-shift-time
10 秒以下
(デフォルト値 10 秒)
スパニングツリー制御フレーム送
信間隔
spanning-tree single hello-time
spanning-tree vlan hello-time
spanning-tree mst hello-time
2 秒以下
(デフォルト値 2 秒)
27.1.3 各種スパニングツリーとの共存について
(1) PVST+ との共存
PVST+ は,Ring Protocol の VLAN マッピングに設定された VLAN が一つだけであれば,その VLAN で
Ring Protocol と共存できます。コンフィグレーションコマンド axrp virtual-link で仮想リンクを設定す
ると,仮想リンクによるトポロジーを構築し Ring Protocol との共存を開始します。
最初の Ring Protocol のコンフィグレーション設定によって,動作中の PVST+ はすべて停止します。その
後,VLAN マッピングが設定された VLAN で順次 PVST+ が動作します。VLAN マッピングに複数の
VLAN を設定した場合,その VLAN では PVST+ は動作しません。なお,PVST+ が停止している VLAN
はループとなるおそれがあります。ポートを閉塞するなどしてループ構成にならないように注意してくだ
さい。
また,コンフィグレーションコマンド axrp virtual-link で仮想リンクを設定していない場合は,仮想リン
クを構築できないので意図したトポロジーが構築されません。その結果,ループが発生するおそれがあり
ます。
PVST+ と Ring Protocol の共存構成を次の図に示します。ここでは,VLAN マッピング 128 には VLAN
30 が一つだけ設定されているので,PVST+ が動作します。VLAN マッピング 1 には複数 VLAN が設定さ
れているので,PVST+ は動作しません。また,装置 C および D では VLAN 100 を仮想リンク VLAN に
設定しているので,両装置間に仮想リンクを構築します。
558
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-4 PVST+ と Ring Protocol の共存構成
(2) シングルスパニングツリーとの共存
シングルスパニングツリーは Ring Protocol で運用するすべてのデータ VLAN と共存できます。
シングルスパニングツリーは,コンフィグレーションコマンド axrp virtual-link で仮想リンクを設定する
と,仮想リンクによるトポロジーを構築し Ring Protocol との共存を開始します。コンフィグレーション
コマンド axrp virtual-link で仮想リンクを設定していない場合は,仮想リンクを構築できないので意図し
たトポロジーが構築されません。その結果ループが発生するおそれがあります。
シングルスパニングツリーと Ring Protocol の共存構成を次の図に示します。ここでは,装置 C,D,およ
び G にシングルスパニングツリーを設定し,装置 A,B,C,D,E,および F に Ring Protocol の VLAN
グループを二つ設定しています。シングルスパニングツリーのトポロジーは,全 VLAN グループ(全
VLAN マッピング)に所属している VLAN にそれぞれ反映されます。また,装置 C および D では VLAN
100 を仮想リンク VLAN に設定しているので,両装置間に仮想リンクを構築します。
559
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-5 シングルスパニングツリーと Ring Protocol の共存構成
(3) PVST+ とシングルスパニングツリーの同時動作について
Ring Protocol と共存している場合でも,PVST+ とシングルスパニングツリーの同時動作は可能です。こ
の場合,PVST+ で動作していない VLAN はすべてシングルスパニングツリーとして動作します(通常の
同時動作と同じです)。
シングルスパニングツリー,PVST+,および Ring Protocol の共存構成を次の図に示します。ここでは,
VLAN マッピング 128 には VLAN 30 が一つだけ設定されているので,PVST+ が動作します。VLAN
マッピング 1 では PVST+ が動作しないので,シングルスパニングツリーとして動作し,トポロジーを反
映します。また,装置 C および D では VLAN 100 を仮想リンク VLAN に設定しているので,両装置間に
仮想リンクを構築します。
560
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-6 シングルスパニングツリー,PVST+,および Ring Protocol の共存構成
(4) マルチプルスパニングツリーとの共存
マルチプルスパニングツリーは Ring Protocol で運用するすべてのデータ転送用 VLAN と共存できます。
マルチプルスパニングツリーは,コンフィグレーションコマンド axrp virtual-link で仮想リンクを設定す
ると,仮想リンクによるトポロジーを構築し Ring Protocol との共存を開始します。コンフィグレーショ
ンコマンド axrp virtual-link で仮想リンクを設定していない場合は,仮想リンクを構築できないので意図
したトポロジーが構築されません。その結果ループが発生するおそれがあります。
MST インスタンスに所属する VLAN と,Ring Protocol の VLAN マッピングで同じ VLAN を設定する
と,MST インスタンスと Ring Protocol で共存動作できるようになります。設定した VLAN が一致しな
い場合,一致していない VLAN はブロッキング状態になります。
マルチプルスパニングツリーと Ring Protocol の共存構成を次の図に示します。ここでは,装置 C,D,お
よび G にマルチプルスパニングツリーを設定し,装置 A,B,C,D,E,および F に Ring Protocol の
VLAN グループを二つ設定しています。Ring Protocol の VLAN グループ 1 は CIST,VLAN グループ 2
は MST インスタンス 3 としてマルチプルスパニングツリーのトポロジーに反映されます。また,装置 C
および D では VLAN 100 を仮想リンク VLAN に設定しているので,両装置間に仮想リンクを構築します。
561
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-7 マルチプルスパニングツリーと Ring Protocol の共存構成
(5) 共存して動作させない VLAN について
• Ring Protocol だけを適用させる VLAN
PVST+ をコンフィグレーション設定などで停止させると,その VLAN は Ring Protocol だけが適用さ
れる VLAN となります。
シングルスパニングツリー動作時,またはマルチプルスパニングツリー動作時,Ring Protocol が扱う
データ転送用 VLAN は必ず共存して動作します。
• PVST+ だけを適用させる VLAN
Ring Protocol で VLAN グループに所属しない VLAN マッピングを設定すると,PVST+ だけが適用さ
れる VLAN となります。
• シングルスパニングツリーだけを適用させる VLAN
Ring Protocol で VLAN グループに所属しない VLAN は,シングルスパニングツリーだけが適用される
VLAN となります。
• マルチプルスパニングツリーだけを適用させる VLAN
Ring Protocol で VLAN グループに所属しない VLAN は,マルチプルスパニングツリーだけが適用され
る VLAN となります。
562
27. Ring Protocol とスパニングツリー /GSRP の併用
27.1.4 禁止構成
(1) 1 拠点当たりの装置数
Ring Protocol とスパニングツリーを併用した本装置は,1 拠点に 2 台配置できます。3 台以上で 1 拠点を
構成することはできません。仮想リンクの禁止構成を次の図に示します。
図 27-8 仮想リンクの禁止構成
27.1.5 Ring Protocol とスパニングツリー併用時の注意事項
(1) 仮想リンク VLAN と VLAN マッピングの対応づけについて
仮想リンク VLAN に指定する VLAN は,リング内のデータ転送用 VLAN に所属(VLAN マッピングおよ
び VLAN グループに設定)している必要があります。
(2) 仮想リンク VLAN の設定範囲について
• リングネットワークへの設定
仮想リンクを構成しているリングネットワークでは,シングルリングおよびマルチリング(共有リンク
ありのマルチリング構成も含む)どちらの場合でも,仮想リンク間で制御フレームを送受信する可能性
のあるすべてのノードに対して仮想リンク VLAN をデータ転送用 VLAN に設定しておく必要がありま
す。設定が不足していると,拠点ノード間で仮想リンクを使って制御フレームの送受信ができず,障害
の誤検出を起こすおそれがあります。
• スパニングツリーネットワークへの設定
仮想リンク VLAN は,リングネットワーク内で使用するため,下流側のスパニングツリーには使用で
きません。このため,スパニングツリーで制御する下流ポートに対して仮想リンク VLAN を設定する
と,ループするおそれがあります。
563
27. Ring Protocol とスパニングツリー /GSRP の併用
(3) 仮想リンク VLAN を設定していない場合のスパニングツリーについて
仮想リンク VLAN を設定していない場合は,仮想リンクを構築できないので意図したトポロジーが構築さ
れません。その結果ループが発生するおそれがあります。
(4) Ring Protocol の設定によるスパニングツリー停止について
最初の Ring Protocol のコンフィグレーション設定によって,動作中の PVST+ およびマルチプルスパニン
グツリーはすべて停止します。PVST+ またはマルチプルスパニングツリーが停止すると当該 VLAN は
ループとなるおそれがあります。ポートを閉塞するなどしてループ構成にならないように注意してくださ
い。
(5) Ring Protocol とスパニングツリー併用時のネットワーク構築について
Ring Protocol およびスパニングツリーを利用するネットワークは基本的にループ構成となります。既設の
リングネットワークに対し,アクセスネットワークにスパニングツリーを構築する際は,スパニングツ
リーネットワーク側の構成ポート(物理ポートまたはチャネルグループ)を shutdown に設定するなどダ
ウン状態にした上で構築してください。
(6) Ring Protocol の障害監視時間とスパニングツリーの BPDU の送信間隔について
Ring Protocol のヘルスチェックフレームの障害監視時間(health-check holdtime)は,スパニングツ
リーの BPDU のタイムアウト検出時間(hello-time × 3( 秒 ))よりも小さな値を設定してください。大き
な値を設定すると,リングネットワーク内で障害が発生した際に,Ring Protocol が障害を検出する前にス
パニングツリーが BPDU のタイムアウトを検出してしまい,トポロジー変更が発生し,ループするおそれ
があります。
(7) トランジットノードでのプログラム再起動時の対応について
Ring Protocol プログラムを再起動(運用コマンド restart axrp)する際は,スパニングツリーネットワー
ク側の構成ポート(物理ポートまたはチャネルグループ)を shutdown に設定するなどダウン状態にした
上で実施してください。再起動後は,トランジットノードのフラッシュ制御フレーム受信待ち保護時間
(forwarding-shift-time)のタイムアウトを待つか,制御 VLAN のフォワーディング遷移時間
(forwarding-delay-time)を利用して経路を切り替えたあとで,ダウン状態にしたポートの shutdown な
どを解除してください。
(8) リングネットワークでの片方向リンク障害の対応について
Ring Protocol は,片方向リンク障害でのリング障害は検出しません。リングネットワークで片方向リンク
障害が発生すると,仮想リンク制御フレームを送受信できなくなるため,スパニングツリーが BPDU タイ
ムアウトを誤検出してしまうことがあります。その結果,ループが発生し,ループ状態は片方向リンク障
害が解消されるまで継続するおそれがあります。
Ring Protocol と IEEE802.3ah/UDLD 機能を併用すれば,片方向リンク障害を検出できるようになるた
め,片方向リンク障害によるループの発生を防止できます。
(9) スパニングツリー併用環境での多重障害からの復旧手順について
リングネットワーク内で 2 か所以上の障害(多重障害)が発生したことによって,仮想リンク制御フレー
ムを送受信できなくなり,スパニングツリーのトポロジー変更が発生する場合があります。多重障害には,
Ring Protocol とスパニングツリーを併用した装置で両リングポートに障害が発生した場合も含みます。こ
の状態からリングネットワーク内のすべての障害を復旧する際は,次に示す手順で復旧してください。
564
27. Ring Protocol とスパニングツリー /GSRP の併用
1. スパニングツリーネットワークの構成ポート(物理ポートまたはチャネルグループ)を shutdown にす
るなどダウン状態にします。
2. リングネットワーク内の障害個所を復旧し,マスタノードでリング障害の復旧を検出させます。
3. スパニングツリーネットワーク側の構成ポートの shutdown などを解除し,復旧させます。
(10)Ring Protocol の VLAN マッピングとマルチプルスパニングツリーの MST インスタンス
に所属する VLAN との整合性について
コンフィグレーションの変更過程で,Ring Protocol の VLAN マッピングとマルチプルスパニングツリー
の MST インスタンスに所属する VLAN の設定が完全に一致しない場合,一致していない VLAN はブ
ロッキング状態になり,通信できないおそれがあります。
565
27. Ring Protocol とスパニングツリー /GSRP の併用
27.2 Ring Protocol と GSRP との併用
本装置では,Ring Protocol と GSRP との併用ができます。Ring Protocol の詳細については,「25 Ring
Protocol の解説」を参照してください。
27.2.1 動作概要
Ring Protocol と GSRP が併用して動作している装置では,Ring Protocol の VLAN マッピングと GSRP
の VLAN グループの VLAN 情報が一致している必要があります。この装置のリングポートは GSRP の制
御対象外となり,リングポートのデータ転送状態は Ring Protocol で制御します。
障害の監視や障害発生時の経路切り替えは,リングネットワークでは Ring Protocol で,GSRP ネット
ワークでは GSRP で,独立して実施します。ただし,GSRP ネットワークで経路の切り替え時にマスタに
遷移した装置は,GSRP スイッチおよび aware/unaware 装置の MAC アドレステーブルをクリアします。
同時に,リングネットワーク用のフラッシュ制御フレームを送信して,リングネットワークを構成する装
置の MAC アドレステーブルもクリアします。
GSRP のダイレクトリンクは,リングネットワークと同じ回線を使用できます。また,別の回線にするこ
ともできます。
Ring Protocol と GSRP との併用例を次の図に示します。
図 27-9 Ring Protocol と GSRP の併用例(ダイレクトリンクをリングネットワークで使用する場合)
566
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-10 Ring Protocol と GSRP の併用例(ダイレクトリンクをリングネットワークで使用しない場合)
27.2.2 併用条件
Ring Protocol と GSRP の併用条件を示します。
(1) Ring Protocol と GSRP を併用動作させたい VLAN の設定条件
Ring Protocol の VLAN マッピングの VLAN と GSRP の VLAN グループの VLAN をすべて一致させてく
ださい。
(2) Ring Protocol または GSRP を単独で動作させたい VLAN の設定条件
すべての VLAN を共存動作させる必要はありません。VLAN 単位に別々のプロトコルを動作させる場合
は,Ring Protocol の VLAN マッピングの VLAN と GSRP の VLAN グループの VLAN で一致する
VLAN がないようにしてください。
27.2.3 リングポートの扱い
リングポートはコンフィグレーションコマンド gsrp exception-port の設定有無にかかわらず,GSRP の制
御対象外ポートとして動作します。リングポートのデータ転送状態は Ring Protocol だけが制御します。
また,リングポートに次のコンフィグレーションコマンドを設定しても無効になります。
• gsrp reset-flush-port(ポートリセット機能を実施するポート)
• gsrp no-flush-port(GSRP Flush request フレームを送信しないポート)
27.2.4 Ring Protocol の制御 VLAN の扱い
Ring Protocol の制御 VLAN を GSRP の VLAN グループに設定した場合,該当する VLAN を VLAN グ
ループの所属外にします。VLAN グループの所属外になった VLAN については,運用コマンド show gsrp
567
27. Ring Protocol とスパニングツリー /GSRP の併用
では表示されません。
27.2.5 GSRP ネットワーク切り替え時の MAC アドレステーブルクリア
Ring Protocol と GSRP を併用する場合,GSRP ネットワークの経路切り替え時にはリングネットワーク
を構成する装置の MAC アドレステーブルをクリアする必要があります。MAC アドレステーブルをクリア
しないと,すぐに通信が復旧しないおそれがあります。リングネットワーク上の装置の MAC アドレス
テーブルをクリアするために,GSRP のマスタに遷移した際,リングネットワーク上に設定した仮想リン
ク VLAN を使用して,リングネットワーク用のフラッシュ制御フレームを送信します。この仮想リンク
VLAN は,Ring Protocol のデータ転送用 VLAN グループに所属する必要があります。
GSRP のマスタが送信したフラッシュ制御フレームをリング構成装置が受信すると,MAC アドレステー
ブルをクリアします。また,送信回数は GSRP のコンフィグレーション(flush-request-count)に従いま
す。
なお,Ring Protocol と GSRP を異なる VLAN で単独動作させる場合は,障害発生時に経路切り替えが発
生しても互いのプロトコルに影響を与えません。したがって,MAC アドレステーブルをクリアする必要
がないため,仮想リンク VLAN を設定する必要はありません。
27.2.6 Ring Protocol と GSRP 併用動作時の注意事項
(1) 仮想リンク VLAN の設定について
Ring Protocol と GSRP を併用する場合は,フラッシュ制御フレームを送信するために仮想リンク VLAN
の設定が必要です。この仮想リンク VLAN は,Ring Protocol のデータ転送用 VLAN グループに所属する
必要があります。
仮想リンク ID の設定を次の図に示します。仮想リンク ID には,同じ GSRP グループ装置で同一の仮想
リンク ID を設定する必要があります。また,同じ仮想リンク VLAN が設定されているリングネットワー
ク内で一意となる値を設定する必要があります。同じ GSRP グループではない本装置 A,C,D,および
F に仮想リンク ID 50 を設定すると,該当装置では,フラッシュ制御フレームによる MAC アドレステー
ブルのクリアができなくなります。
568
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-11 仮想リンク ID の設定
(2) Ring Protocol の VLAN マッピングまたは GSRP の VLAN グループの変更について
Ring Protocol と GSRP を併用する場合は,Ring Protocol の VLAN マッピングの VLAN と GSRP の
VLAN グループの VLAN をすべて一致させる必要があります。コンフィグレーションの変更過程で一致
しない状態になった場合,設定された VLAN の中で,ブロッキング状態となり,通信できない VLAN が
発生するおそれがあります。
このため,Ring Protocol と GSRP を併用するためにコンフィグレーションを変更する場合は,GSRP の
バックアップ装置で,priority コマンドや backup-lock コマンドなどの設定によって,マスタへの切り替
えが発生しないようにしてから,変更する必要があります。
(3) 1VLAN グループ当たりに設定可能な VLAN 数について
Ring Protocol と併用している VLAN グループに 511 以上の VLAN 数を所属させると,該当する VLAN
グループの状態が遷移したときにリングポートが一時的にブロッキング状態になります。
Ring Protocol と併用している VLAN グループに所属させる VLAN 数は 510 以下にしてください。
(4) GSRP VLAN グループ限定制御機能について
Ring Protocol と GSRP の併用時,次に示す状態では,GSRP VLAN グループ限定制御機能を設定してい
ても,VLAN グループに所属しない VLAN のポートがブロッキング状態になるおそれがあります。
・Ring Protocol のコンフィグレーションが適切に設定されていないなどの要因で Ring Protocol が動作し
ていない
Ring Protocol 機能が正常に動作していないリング ID の,制御 VLAN に設定している VLAN がブ
ロッキング状態になるおそれがあります。ただし,リングポートはブロッキング状態になりません。
・disable コマンドによって,Ring Protocol 機能を無効にしている
569
27. Ring Protocol とスパニングツリー /GSRP の併用
Ring Protocol 機能を無効にしているリング ID の,制御 VLAN に設定している VLAN がブロッキン
グ状態になるおそれがあります。ただし,リングポートはブロッキング状態になりません。
・「27.2.2 併用条件」にある Ring Protocol と GSRP の併用条件を満たしていない
Ring Protocol と GSRP との併用条件を満たしていない VLAN がブロッキング状態になるおそれがあ
ります。
(5) レイヤ 3 冗長切替機能の適用について
Ring Protocol と GSRP を同じデータ VLAN で併用動作させる場合は,レイヤ 3 冗長切替機能を適用でき
ません。レイヤ 3 冗長切替機能を適用して GSRP ネットワークとリングネットワークを接続する場合は,
Ring Protocol と GSRP でそれぞれ異なるデータ VLAN を設定して,単独動作させてください。
27.2.7 単独動作時の動作概要(レイヤ 3 冗長切替機能の適用例)
Ring Protocol と GSRP をそれぞれ異なる VLAN で単独動作させている場合は,レイヤ 3 冗長切替機能で
リングネットワークと接続します。この場合の例を次の図に示します。下流ネットワーク(PC など)か
ら本装置 A でレイヤ 3 中継し,VLAN 100 のリングネットワークを介して上流ネットワークと通信を行っ
ています。このとき,本装置 A に障害が発生すると,下流ネットワークと上流ネットワークは装置 B(ダ
イレクトリンク障害検出機能を設定時)でレイヤ 3 中継し,VLAN 200 のリングネットワークを介して通
信を行います。
570
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-12 レイヤ 3 冗長切替機能(通常運用時)
571
27. Ring Protocol とスパニングツリー /GSRP の併用
図 27-13 レイヤ 3 冗長切替機能(障害発生時)
572
27. Ring Protocol とスパニングツリー /GSRP の併用
27.3 仮想リンクのコンフィグレーション
Ring Protocol とスパニングツリープロトコルを同一装置で併用するための仮想リンクを設定します。ま
た,Ring Protocol と GSRP を併用する場合は,フラッシュフレームを送信するために仮想リンク VLAN
の設定が必要です。
27.3.1 コンフィグレーションコマンド一覧
仮想リンクのコンフィグレーションコマンド一覧を次の表に示します。
表 27-4 コンフィグレーションコマンド一覧
コマンド名
axrp virtual-link
説明
仮想リンク ID を設定します。
27.3.2 仮想リンクの設定
[設定のポイント]
仮想リンク ID および仮想リンク VLAN を設定します。仮想リンクを設定することで,Ring Protocol
とスパニングツリー,または Ring Protocol と GSRP の併用が可能になります。同一拠点内の対向装
置にも,同じ仮想リンク ID と仮想リンク VLAN を設定してください。また,仮想リンク VLAN は
必ずデータ転送用 VLAN に使用している VLAN から一つ選んで使用してください。
[コマンドによる設定]
1. (config)# axrp virtual-link 10 vlan 100
仮想リンク ID を 10 に,仮想リンク VLAN を 100 に設定します。
27.3.3 Ring Protocol と PVST+ との併用設定
[設定のポイント]
Ring Protocol と PVST+ とを併用する場合は,併用したい VLAN ID を VLAN マッピングに設定する
必要があります。その際,VLAN マッピングに指定する VLAN ID は一つだけです。VLAN マッピン
グに対して,PVST+ と併用する VLAN 以外の VLAN ID が設定されている場合,その VLAN では
PVST+ が動作しません。
[コマンドによる設定]
1. (config)# axrp vlan-mapping 1 vlan 10
VLAN マッピング ID を 1 として,PVST+ と併用する VLAN ID 10 を設定します。
2. (config)# axrp vlan-mapping 2 vlan 20,30
VLAN マッピング ID を 2 として,Ring Protocol だけで使用する VLAN ID 20 および 30 を設定しま
す。
3. (config)# axrp 1
(config-axrp)# vlan-group 1 vlan-mapping 1-2
VLAN グループ 1 に,VLAN マッピング ID 1 および 2 を設定します。
573
27. Ring Protocol とスパニングツリー /GSRP の併用
27.3.4 Ring Protocol とマルチプルスパニングツリーとの併用設定
[設定のポイント]
Ring Protocol とマルチプルスパニングツリーを併用する場合は,併用したい VLAN ID を VLAN
マッピングに設定する必要があります。その際,VLAN マッピングに指定する VLAN ID と MST イ
ンスタンスに所属する VLAN に指定する VLAN ID を一致させる必要があります。VLAN マッピング
と MST インスタンスに所属する VLAN の VLAN ID が一致していない場合,一致していない VLAN
の全ポートがブロッキング状態になります。
[コマンドによる設定]
1. (config)# axrp vlan-mapping 1 vlan 10,20,30
VLAN マッピング ID を 1 として,MST インスタンス 10 と併用する VLAN ID 10,20,および 30 を
設定します。
2. (config)# axrp vlan-mapping 2 vlan 40,50
VLAN マッピング ID を 2 として,MST インスタンス 20 と併用する VLAN ID 40 および 50 を設定し
ます。
3. (config)# axrp 1
(config-axrp)# vlan-group 1 vlan-mapping 1-2
(config-axrp)# exit
VLAN グループ 1 に,VLAN マッピング ID 1 および 2 を設定します。
4. (config)# spanning-tree mst configuration
(config-mst)# instance 10 vlans 10,20,30
MST インスタンス 10 に所属する VLAN に vlan-mapping 1 で指定した VLAN ID 10,20,および 30
を設定し,Ring Protocol との共存を開始します。
5. (config-mst)# instance 20 vlans 40,50
MST インスタンス 20 に所属する VLAN に vlan-mapping 2 で指定した VLAN ID 40 および 50 を設定
し,Ring Protocol との共存を開始します。
27.3.5 Ring Protocol と GSRP との併用設定
[設定のポイント]
Ring Protocol と GSRP とを併用する際には,併用したい VLAN ID を VLAN マッピングと GSRP の
VLAN グループに設定する必要があります。この際,VLAN マッピング ID と GSRP の VLAN グ
ループ ID は一致している必要はありません。
[コマンドによる設定]
1. (config)# axrp vlan-mapping 1 vlan 10,15
VLAN マッピング ID を 1 に,GSRP と併用する VLAN ID 10 および 15 を設定します。
2. (config)# axrp 1
(config-axrp)# vlan-group 1 vlan-mapping 1
(config-axrp)# exit
574
27. Ring Protocol とスパニングツリー /GSRP の併用
VLAN グループ 1 に,VLAN マッピング ID 1 を設定します。
3. (config)# gsrp 1
(config-gsrp)# vlan-group 3 vlan 10,15
GSRP の VLAN グループ 3 に Ring Protocol と併用する VLAN ID 10 および 15 を設定します。
575
27. Ring Protocol とスパニングツリー /GSRP の併用
27.4 仮想リンクのオペレーション
27.4.1 運用コマンド一覧
仮想リンクの運用コマンド一覧を次の表に示します。
表 27-5 運用コマンド一覧
コマンド名
説明
show spanning-tree
スパニングツリーでの仮想リンクの適用状態を表示します。
show gsrp
GSRP での仮想リンクの適用を表示します。
27.4.2 仮想リンクの状態の確認
仮想リンクの情報は show spanning-tree コマンドで確認してください。Port Information で仮想リンク
ポートが存在していることを確認してください。
show spanning-tree コマンドの実行結果を次の図に示します。
図 27-14 show spanning-tree コマンドの実行結果
> show spanning-tree vlan 2
Date 20XX/08/01 12:00:00 UTC
VLAN 2
PVST+ Spanning Tree:Enabled Mode:PVST+
Bridge ID
Priority:4096
MAC Address:0012.e205.0900
Bridge Status:Designated
Root Bridge ID
Priority:0
MAC Address:0012.e201.0900
Root Cost:0
Root Port:1/1/2-3(VL:10)
… 1
Port Information
1/1/1
Up
Status:Forwarding
Role:Designated
VL(10)
Up
Status:Forwarding
Role:Root
… 1
>
1. VL は,仮想リンク ID を示しています。
show gsrp detail コマンドで仮想リンクが運用されているか確認できます。Virtual Link ID で仮想リンク
ID と仮想リンク VLAN を確認してください。
図 27-15 show gsrp detail コマンドの実行結果
>show gsrp detail
Date 20XX/12/10 12:00:00 UTC
GSRP ID: 3
Local MAC Address
Neighbor MAC Address
Total VLAN Group Counts
GSRP VLAN ID
Direct Port
GSRP Exception Port
No Neighbor To Master
Backup Lock
Port Up Delay
Last Flush Receive Time
Layer 3 Redundancy
Virtual Link ID
Advertise Hold Time
Advertise Hold Timer
Advertise Interval
576
:
:
:
:
:
:
:
:
:
:
:
:
0012.e2a8.2527
0012.e2a8.2505
3
105
1/10-11
1/1-5
manual
disable
0
On
100(VLAN ID : 20)
Local
: 5
: 4
: 1
Neighbor
5
1
27. Ring Protocol とスパニングツリー /GSRP の併用
Selection Pattern
VLAN Group ID
1
2
8
>
: ports-priority-mac
Local State
Backup
(disable)
Master
ports-priority-mac
Neighbor State
Master
-
577
28
IGMP snooping/MLD snooping の解
説
IGMP snooping/MLD snooping はレイヤ 2 スイッチで VLAN 内のマルチ
キャストトラフィックを制御する機能です。この章では,IGMP snooping/
MLD snooping について説明します。
28.1 IGMP snooping/MLD snooping の概要
28.2 IGMP snooping/MLD snooping サポート機能
28.3 IGMP snooping
28.4 MLD snooping
28.5 IGMP snooping/MLD snooping 使用時の注意事項
579
28. IGMP snooping/MLD snooping の解説
28.1 IGMP snooping/MLD snooping の概要
この節では,マルチキャスト,IGMP snooping および MLD snooping の概要について説明します。
28.1.1 マルチキャスト概要
同一の情報を複数の受信者に送信する場合,ユニキャストでは送信者が受信者の数だけデータを複製して
送信するため,送信者とネットワークの負荷が高くなります。マルチキャストでは送信者がネットワーク
内で選択されたグループに対してデータを送信します。送信者は受信者ごとにデータを複製する必要がな
いため,受信者の数に関係なくネットワークの負荷を軽減できます。マルチキャスト概要を次の図に示し
ます。
図 28-1 マルチキャスト概要
マルチキャストで送信する場合に,宛先アドレスにはマルチキャストグループアドレスを使用します。マ
ルチキャストグループアドレスを次の表に示します。
表 28-1 マルチキャストグループアドレス
プロトコル
580
アドレス範囲
IPv4
224.0.0.0 ∼ 239.255.255.255
IPv6
上位 8 ビットが ff(16 進数 ) となる IPv6 アドレス
28. IGMP snooping/MLD snooping の解説
28.1.2 IGMP snooping および MLD snooping 概要
レイヤ 2 スイッチはマルチキャストトラフィックを VLAN 内の全ポートに中継します。そのため,レイヤ
2 スイッチが接続されているネットワークでマルチキャストを使用すると,マルチキャストトラフィック
の受信者がいないポートに不要なマルチキャストトラフィックが流れることになります。
IGMP snooping および MLD snooping は,IGMP あるいは MLD メッセージを監視して,受信者が接続
しているポートに対してマルチキャストトラフィックを中継します。この機能を利用することで,不要な
マルチキャストトラフィックの中継を抑止し,ネットワークを効率的に利用することができます。IGMP
snooping/MLD snooping 概要を次の図に示します。
図 28-2 IGMP snooping/MLD snooping 概要
マルチキャストトラフィックの受信者が接続するポートを検出するため,本装置はグループ管理プロトコ
ルのパケットを監視します。グループ管理プロトコルは,ルータホスト間でグループメンバーシップ情報
を送受信するプロトコルで,IPv4 ネットワークでは IGMP が使用され,IPv6 ネットワークでは MLD が
使用されます。ホストから送信されるグループ参加・離脱報告を示すパケットを検出することで,どの接
続ポートへマルチキャストトラフィックを中継すべきかを学習します。
581
28. IGMP snooping/MLD snooping の解説
28.2 IGMP snooping/MLD snooping サポート機能
本装置がサポートする IGMP snooping/MLD snooping 機能を次の表に示します。
表 28-2 サポート機能
項目
サポート内容
インタフェース種別
全イーサネットをサポート
フレーム形式は Ethernet V2 だけ
−
IGMP サポートバージョン
MLD サポートバージョン
IGMP: Version 1,2,3
MLD: Version 1,2
−
この機能による学習
IPv4
0100.5e00.0000 ∼ 0100.5e7f.ffff
RFC1112 を参照
MAC アドレス範囲※ 1
IPv6
3333.0000.0000 ∼ 3333.ffff.ffff
RFC2464 を参照
この機能による学習
IPv4
224.0.0.0 ∼ 239.255.255.255
−
IP アドレス範囲※ 2
IPv6
上位 8 ビットが ff(16 進数)となる IPv6 アドレ
ス
−
IGMP クエリア
MLD クエリア
クエリア動作は IGMPv2/IGMPv3,MLDv1/
MLDv2 の仕様に従う
−
マルチキャストルータ接続ポートの
設定
コンフィグレーションによる static 設定
−
IGMP 即時離脱機能
IGMPv2 Leave メッセージ,またはマルチキャス
トアドレスレコードタイプが
CHANGE_TO_INCLUDE_MODE の IGMPv3
Report(離脱要求)メッセージの受信による即時
離脱
−
( 凡例 ) −:該当なし
注※ 1 IPv4/IPv6 マルチキャストを同時に使用しない場合
注※ 2 IPv4/IPv6 マルチキャストを同時に使用する場合
582
備考
28. IGMP snooping/MLD snooping の解説
28.3 IGMP snooping
ここでは,IGMP snooping の機能と動作について説明します。本装置が送受信する IGMP メッセージの
フォーマットおよびタイマは RFC2236 に従います。また,IGMP バージョン 3(以降,IGMPv3)メッ
セージのフォーマットおよび設定値は RFC3376 に従います。
IGMP snooping は IPv4 マルチキャストまたは IPv6 マルチキャストと同時に使用しない場合,MAC アド
レス制御方式でマルチキャストトラフィックの中継制御を行います。IPv4 マルチキャストまたは IPv6 マ
ルチキャストと同時にする場合は,IP アドレス制御方式でマルチキャストトラフィックの中継制御を行い
ます。
28.3.1 MAC アドレス制御方式
(1) MAC アドレスの学習
IGMP snooping が設定された VLAN で IGMP メッセージを受信することによってマルチキャスト MAC
アドレスをダイナミックに学習します。学習したマルチキャスト MAC アドレスは MAC アドレステーブ
ルに登録します。
(a) エントリの登録
IGMPv1/IGMPv2 Report メッセージおよび,IGMPv3 Report(加入要求)メッセージを受信すると,
メッセージに含まれるマルチキャストグループアドレスからマルチキャスト MAC アドレスを学習し,
IGMPv1/IGMPv2/IGMPv3 Report メッセージを受信したポートにだけマルチキャストグループ宛てのト
ラフィックを転送するエントリを作成します。
IPv4 マルチキャストデータの宛先 MAC アドレスは IP アドレスの下位 23 ビットを MAC アドレスにコ
ピーして生成します。そのため,下位 23 ビットが同じ IP アドレスは MAC アドレスが重複します。例え
ば,224.10.10.10 と 225.10.10.10 はどちらもマルチキャスト MAC アドレスは 0100.5E0A.0A0A となり
ます。これらのアドレスについては,レイヤ 2 中継で同一 MAC アドレス宛てのパケットとして取り扱い
ます。IPv4 マルチキャストアドレスと MAC アドレスの対応を次の図に示します。
図 28-3 IPv4 マルチキャストアドレスと MAC アドレスの対応
(b) エントリの削除
学習したマルチキャスト MAC アドレスは次のどちらかの場合に,すべてのポートにグループメンバーが
存在しなくなった時点で削除されます。
• IGMPv2 Leave メッセージを受信した場合
IGMPv2 Leave メッセージを受信したポートに対して,本装置から Group-Specific Query メッセージ
を1秒間隔で 2 回送信します(Group-Specific Query メッセージの送信は,クエリア設定時だけです。
583
28. IGMP snooping/MLD snooping の解説
未設定時は代表クエリアから送信されます)。応答がない場合にエントリからこのポートだけを削除し
ます(このポートへのマルチキャストトラフィックの中継を抑止します)。VLAN 内のすべてのポート
にグループメンバーが存在しなくなった場合にエントリ自体を削除します。
IGMP 即時離脱機能を使用している場合は,IGMPv2 Leave メッセージを受信すると,エントリから該
当ポートをすぐに削除します。クエリアを設定していても,Group-Specific Query メッセージは送信し
ません。
• IGMPv3 Report(離脱要求)メッセージを受信した場合
IGMPv3 Report(離脱要求)メッセージを受信したポートに対して,本装置から Group-Specific
Query メッセージを 1 秒間隔で 2 回送信します(Group-Specific Query メッセージの送信は,クエリ
ア設定時だけです。未設定時は代表クエリアから送信されます)。応答がない場合にエントリからこの
ポートだけを削除します(このポートへのマルチキャストトラフィックの中継を抑止します)。VLAN
内のすべてのポートにグループメンバーが存在しなくなった場合にエントリ自体を削除します。ただ
し,マルチキャストアドレスレコードタイプが BLOCK_OLD_SOURCES の IGMPv3 Report メッセー
ジを受信した場合は,自装置へのクエリア設定を行っている場合だけ Group-Specific Query メッセー
ジの送信および,エントリ削除処理を実行します。
IGMP 即時離脱機能を使用している場合は,マルチキャストアドレスレコードタイプが
CHANGE_TO_INCLUDE_MODE の IGMPv3 Report(離脱要求)メッセージを受信すると,エント
リから該当ポートをすぐに削除します。クエリアを設定していても,Group-Specific Query メッセージ
は送信しません。
• IGMPv1/IGMPv2/IGMPv3 Report(加入要求)メッセージを受信してから一定時間経過した場合
マルチキャストルータは直接接続するインタフェース上にグループメンバーが存在するかを確認するた
め,定期的に Query メッセージを送信します。本装置はルータからの IGMP Query メッセージを受信
した場合,VLAN 内の全ポートに中継します。IGMP Query メッセージに対する応答がない場合,エン
トリからこのポートだけを削除します。すべてのポートから応答がない場合は,エントリ自体を削除し
ます。
本装置では 260 秒間 IGMPv1/IGMPv2/IGMPv3 Report(加入要求)メッセージを受信しない場合,対
応するエントリを削除します。
IGMPv3 で運用している VLAN で他装置が代表クエリアの場合,タイムアウト時間は代表クエリアか
らの IGMPv3 Query メッセージ(QQIC フィールド)から算出します。自装置が代表クエリアの場合
または IGMPv2 で運用している場合は,125 秒となります。この場合,該当する VLAN では Query
Interval を 125 秒で運用してください。
注 タイムアウト時間は,Query Interval(QQIC フィールドの値)× 2+Query Response Interval で
算出します。
(2) IPv4 マルチキャストパケットのレイヤ 2 中継
IPv4 マルチキャストパケットの受信 VLAN 内のレイヤ 2 中継は MAC アドレスベースで処理します。
IGMP snooping の結果によるレイヤ 2 中継は,同一 MAC アドレスにマッピングされる IP マルチキャス
トアドレスの IGMP Report(加入要求)メッセージを受信したポートすべてに中継します。
「(1)MAC アドレスの学習 (a)エントリの登録」の例で述べた 224.10.10.10 と 225.10.10.10 のマルチ
キャスト MAC アドレスはどちらも 0100.5E0A.0A0A となるので,224.10.10.10 宛てのマルチキャスト
データをレイヤ 2 中継する際に,225.10.10.10 への IGMP Report(加入要求)メッセージを受信したポー
トへも中継します。
584
28. IGMP snooping/MLD snooping の解説
28.3.2 IP アドレス制御方式
本装置では swrt_multicast_table コマンドを設定することによって,IPv4 マルチキャストと IGMP
snooping の両方を同一の VLAN 上で同時に使用できます。IPv4 マルチキャストと IGMP snooping を同
時に使用する場合,該当する VLAN に必ず IPv4 マルチキャストを使用してください。
(1) IP アドレスの学習
IGMP snooping が設定された VLAN で IGMP メッセージを受信することによってマルチキャスト IP ア
ドレスをダイナミックに学習します。学習したマルチキャスト IP アドレスの情報は IPv4 マルチキャスト
のマルチキャスト中継エントリに設定します。
(a) エントリの登録
IGMPv1/IGMPv2 Report メッセージおよび IGMPv3 Report(加入要求)メッセージを受信すると,メッ
セージに含まれるマルチキャストグループアドレスからマルチキャスト IP アドレスを学習し,IGMPv1/
IGMPv2/IGMPv3 Report メッセージを受信したポートにだけマルチキャストグループ宛てのトラフィッ
クを転送するエントリを作成します。
(b) エントリの削除
学習したマルチキャスト IP アドレスは次のどれかの場合に,すべてのポートにグループメンバーが存在
しなくなった時点で削除されます。
• IGMPv2 Leave メッセージを受信した場合
IGMPv2 Leave メッセージを受信したポートに対して,本装置から Group-Specific Query メッセージ
を 1 秒間隔で 2 回送信します(Group-Specific Query メッセージの送信は,本装置が代表クエリアのと
きだけです)。応答がない場合にエントリからこのポートだけを削除します(このポートへのマルチ
キャストトラフィックの中継を抑止します)。VLAN 内のすべてのポートにグループメンバーが存在し
なくなった場合にエントリ自体を削除します。
IGMP 即時離脱機能を使用している場合は,IGMPv2 Leave メッセージを受信すると,エントリから該
当ポートをすぐに削除します。
• IGMPv3 Report(離脱要求)メッセージを受信した場合
IGMPv3 Report(離脱要求)メッセージでマルチキャストアドレスレコードタイプが
CHANGE_TO_INCLUDE_MODE の IGMPv3 Report(離脱要求)メッセージを受信した場合,受信
したポートに対して,本装置から Group-Specific Query メッセージを 1 秒間隔で 2 回送信します
(Group-Specific Query メッセージの送信は,本装置が代表クエリアのときだけです)。応答がない場合
にエントリからこのポートだけを削除します(このポートへのマルチキャストトラフィックの中継を抑
止します)。VLAN 内のすべてのポートにグループメンバーが存在しなくなった場合にエントリ自体を
削除します。マルチキャストアドレスレコードタイプが BLOCK_OLD_SOURCES の IGMPv3 Report
メッセージを受信した場合は,本装置から Group-and-Source-Specific Query メッセージを 1 秒間隔で
2 回送信します(Group-and-Source-Specific Query メッセージの送信は,本装置が代表クエリアのと
きだけです)。Group-Source-and-Specific Query メッセージの応答に関わらず,エントリはタイムアウ
トで削除処理を行います。
IGMP 即時離脱機能を使用している場合は,マルチキャストアドレスレコードタイプが
CHANGE_TO_INCLUDE_MODE の IGMPv3 Report(離脱要求)メッセージを受信すると,エント
リから該当ポートをすぐに削除します。
注
タイムアウト時間は,Query Interval(QQIC フィールドの値)× 2 + Query Response Interval
で算出します。
585
28. IGMP snooping/MLD snooping の解説
• IGMPv1/IGMPv2/IGMPv3 Report(加入要求)メッセージを受信してから一定時間経過した場合
マルチキャストルータは直接接続するインタフェース上にグループメンバーが存在するかを確認するた
め,定期的に Query メッセージを送信します。本装置はルータからの IGMP Query メッセージを受信
した場合,VLAN 内の全ポートに中継します。IGMP Query メッセージに対する応答がない場合,エン
トリからこのポートだけを削除します。すべてのポートから応答がない場合は,エントリ自体を削除し
ます。
本装置では,エントリを削除するタイムアウト時間を 260 秒(デフォルト値)としています。260 秒間
IGMPv1/IGMPv2/IGMPv3 Report(加入要求)メッセージを受信しない場合,対応するエントリを削
除します。
IGMPv3 で運用している VLAN で他装置が代表クエリアの場合,タイムアウト時間は代表クエリアか
らの IGMPv3 Query メッセージ(QQIC フィールド)から算出します。自装置が代表クエリアの場合
または IGMPv2 で運用している場合は,デフォルト値となります。この場合,該当する VLAN では
Query Interval を 125 秒で運用してください。
注
タイムアウト時間は,Query Interval(QQIC フィールドの値)× 2 + Query Response Interval
で算出します。
(2) IPv4 マルチキャストパケットのレイヤ 2 中継
IPv4 マルチキャストパケットの受信 VLAN 内のレイヤ 2 中継は IP アドレスベースで処理します。IGMP
snooping の結果によるレイヤ 2 中継は,IGMP Report(加入要求)メッセージを受信したポートすべて
に中継します。
(3) IPv4 マルチキャストパケットのレイヤ 3 中継
IPv4 マルチキャストによる VLAN 間のレイヤ 3 中継時に,中継先の VLAN で IGMP snooping が動作し
ている場合,レイヤ 3 中継されたマルチキャストトラフィックは,中継先の VLAN 内で IGMP snooping
の学習結果に従って中継されます。
(4) IPv4 マルチキャスト同時使用時の Specific Query 送信
IPv4 マルチキャストが動作することで本装置が VLAN 内の代表クエリアである場合,IGMP Leave メッ
セージまたは IGMPv3 Report(離脱要求)メッセージ受信による Group-Specific Query または
Group-and-Source-Specific Query の送信は,受信ポートだけでなく VLAN 内の全ポートに送信します。
28.3.3 マルチキャストルータとの接続
マルチキャストパケットの中継先にはグループ加入済みホストだけでなく隣接するマルチキャストルータ
も対象とします。本装置とマルチキャストルータを接続して IGMP snooping を使用する場合,マルチ
キャストルータへマルチキャストパケットを中継するためにマルチキャストルータと接続するポート(以
降,マルチキャストルータポートとします)をコンフィグレーションで指定します。
本装置は指定したマルチキャストルータポートへは全マルチキャストパケットを中継します。
また,IGMP はルータホスト間で送受信するプロトコルであるため,IGMP メッセージはルータおよびホ
ストが受け取ります。本装置は IGMP メッセージを次の表に示すように中継します。
表 28-3 IGMPv1/IGMPv2 メッセージごとの動作
IGMP メッセージの種類
Membership Query
586
VLAN 内転送ポート
全ポートへ中継します。
備考
28. IGMP snooping/MLD snooping の解説
IGMP メッセージの種類
VLAN 内転送ポート
Version 2 Membership
Report
マルチキャストルータポートにだけ中継します。
Leave Group
ほかのポートにまだグループメンバーが存在する場合はどのポートにも中継し
ません。
ほかのポートにグループメンバーが存在しない場合はマルチキャストルータ
ポートに中継します。
Version 1 Membership
Report
マルチキャストルータポートにだけ中継します。
備考
※
注※
自装置にクエリアを設定している場合の中継動作です。クエリアを設定していない場合は,常にマルチキャスト
ルータポートに中継します。ただし,IGMPv1/IGMPv2/IGMPv3 Report(加入要求)メッセージを受信していな
いポートで IGMPv2 Leave メッセージを受信した場合,クエリアの設定にかかわらず IGMPv2 Leave メッセージ
は中継しません。
表 28-4 IGMPv3 メッセージごとの動作
IGMPv3 メッセージの種類
VLAN 内転送ポート
Version3 Membership Query
全ポートへ中継します。
Version 3
Membership
Report
加入要求の Report
マルチキャストルータポートにだけ中継します。
離脱要求の Report
ほかのポートにまだグループメンバーが存在する場合は
どのポートにも中継しません。ほかのポートにグループ
メンバーが存在しない場合はマルチキャストルータポー
トに中継します。
備考
※
注※
自装置にクエリアを設定している場合の中継動作です。クエリアを設定していない場合は,常にマルチキャスト
ルータポートに中継します。ただし,IGMPv1/IGMPv2/IGMPv3 Report(加入要求)メッセージを受信していな
いポートで離脱要求の IGMPv3 Report メッセージを受信した場合,クエリアの設定にかかわらず IGMPv3 Report
(離脱要求)メッセージは中継しません。
28.3.4 IGMP クエリア機能
IGMP クエリア機能は,VLAN 内にマルチキャストルータが存在せず,マルチキャストパケットの送信ホ
ストと受信ホストだけが存在する環境で,本装置が IGMP Query メッセージを代理で受信ホストに対して
送信する機能です。マルチキャストルータは定期的に IGMP Query メッセージを送信し,ホストからの応
答を受け取ることでグループメンバーの存在有無を確認します。マルチキャストルータが存在しない場合,
受信ホストからの応答がなくなるためにグループメンバーを監視することができなくなります。この機能
によって,VLAN 内にマルチキャストルータが存在しない場合でも,IGMP snooping 機能を使用可能と
します。本装置では IGMP Query メッセージを 125 秒間隔で送信します。
IGMP クエリア機能を利用するためには,IGMP snooping 機能を利用する VLAN に IP アドレスを設定す
る必要があります。
VLAN 内に IGMP Query メッセージを送信する装置が存在する場合,IGMP Query メッセージの送信元
IP アドレスの小さい方が代表クエリアとなって IGMP Query メッセージを送信します。VLAN 内のほか
の装置が代表クエリアの場合,本装置は IGMP クエリア機能による Query メッセージの送信を停止しま
す。
587
28. IGMP snooping/MLD snooping の解説
代表クエリアが障害などで停止すると新たに代表クエリアを選定します。VLAN 内の他装置が障害などで
本装置が代表クエリアに決定すると Query メッセージの送信を開始します。本装置では代表クエリアの監
視時間を 255 秒としています。
本装置で送信する IGMP Query のバージョンは,IGMPv2 をデフォルト値としています。装置起動以降,
IGMP Query のバージョンは,代表クエリアの IGMP バージョンに従います。
28.3.5 IGMP 即時離脱機能
IGMP 即時離脱機能は,IGMPv2 Leave および IGMPv3 Report(離脱要求)メッセージを受信した場合
に,該当ポートへのマルチキャスト通信をすぐに停止する機能です。
IGMPv3 Report(離脱要求)メッセージでは,マルチキャストアドレスレコードタイプが
CHANGE_TO_INCLUDE_MODE の IGMPv3 Report(離脱要求)メッセージだけを,本機能のサポート
対象とします。
588
28. IGMP snooping/MLD snooping の解説
28.4 MLD snooping
ここでは,MLD snooping の機能と動作について説明します。本装置が送受信する MLD メッセージの
フォーマットおよび既定値は RFC2710 に従います。また,MLD バージョン 2(以降,MLDv2)メッ
セージのフォーマットおよび設定値は RFC3810 に従います。
MLD snooping は IPv6 マルチキャストと同時に使用しない場合,MAC アドレス制御方式でマルチキャス
トトラフィックの中継制御を行います。IPv6 マルチキャストと同時にする場合は,IP アドレス制御方式
でマルチキャストトラフィックの中継制御を行います。
28.4.1 MAC アドレス制御方式
(1) MAC アドレスの学習
MLD snooping が設定された VLAN で MLD メッセージを受信することによってマルチキャスト MAC ア
ドレスをダイナミックに学習します。学習したマルチキャスト MAC アドレスは MAC アドレステーブル
に登録します。
(a) エントリの登録
MLDv1 Report メッセージおよび,MLDv2 Report(加入要求)メッセージを受信すると,メッセージに
含まれるマルチキャストグループアドレスからマルチキャスト MAC アドレスを学習し,MLDv1/MLDv2
Report メッセージを受信したポートにだけマルチキャストグループ宛てのトラフィックを転送するエント
リを作成します。IPv6 マルチキャストデータの宛先 MAC アドレスは IP アドレスの下位 32 ビットを
MAC アドレスにコピーして生成します。
IPv6 マルチキャストアドレスはマルチキャストグループを識別するグループ ID フィールドが 112 ビット
長のフォーマットと 32 ビット長のフォーマットの 2 種類が規定されています。グループ ID フィールドが
112 ビット長のアドレスフォーマットを使用する場合は,IPv4 マルチキャストアドレスと同様に MAC ア
ドレスの重複が発生します。IPv6 マルチキャストアドレスと MAC アドレスの対応を次の図に示します。
図 28-4 IPv6 マルチキャストアドレスと MAC アドレスの対応
(b) エントリの削除
学習したマルチキャスト MAC アドレスは次のどちらかの場合に,すべてのポートにグループメンバーが
存在しなくなった時点で削除されます。
• MLDv1 Done メッセージを受信した場合
MLDv1 Done メッセージを受信したポートに対して,本装置から Group-Specific Query メッセージを
1 秒間隔で 2 回送信します(Group-Specific Query メッセージの送信は,クエリア設定時だけです。未
設定時は代表クエリアから送信されます)
。応答がない場合にエントリからこのポートだけを削除しま
589
28. IGMP snooping/MLD snooping の解説
す(このポートへのマルチキャストトラフィックの中継を抑止します)。VLAN 内のすべてのポートに
グループメンバーが存在しなくなった場合にエントリ自体を削除します。
• MLDv2 Report(離脱要求)メッセージを受信した場合
MLDv2 Report(離脱要求)メッセージを受信したポートに対して,本装置から Group-Specific Query
メッセージを 1 秒間隔で 2 回送信します(Group-Specific Query メッセージの送信は,クエリア設定時
だけです。未設定時は代表クエリアから送信されます)。応答がない場合にエントリからこのポートだ
けを削除します(このポートへのマルチキャストトラフィックの中継を抑止します)。VLAN 内のすべ
てのポートにグループメンバーが存在しなくなった場合にエントリ自体を削除します。ただし,マルチ
キャストアドレスレコードタイプが BLOCK_OLD_SOURCES の MLDv2 Report メッセージを受信し
た場合は,自装置へのクエリア設定を行っている場合だけ Group-Specific Query メッセージの送信お
よび,エントリ削除処理を実行します。
• MLDv1/MLDv2 Report(加入要求)メッセージを受信してから一定時間経過した場合
マルチキャストルータは直接接続するインタフェース上にグループメンバーが存在するかを確認するた
めに,定期的に MLD Query メッセージを送信します。本装置はルータからの MLD Query メッセージ
を受信した場合,VLAN 内の全ポートに中継します。MLD Query メッセージに対する応答がない場
合,エントリからこのポートだけを削除します。すべてのポートから応答がない場合は,エントリ自体
を削除します。
本装置では 260 秒間 MLDv1/MLDv2 Report(加入要求)メッセージを受信しない場合に対応するエン
トリを削除します。
本装置ではエントリを削除するタイムアウト時間を 260 秒(デフォルト値)としています。260 秒間
MLDv1/MLDv2 Report(加入要求)メッセージを受信しない場合に対応するエントリを削除します。
MLDv2 で運用している VLAN で他装置が代表クエリアの場合,タイムアウト時間は代表クエリアから
の MLDv2 Query メッセージ(QQIC フィールド)から算出します。自装置が代表クエリアの場合また
は MLDv1 で運用している場合は,デフォルト値となります。この場合,該当する VLAN では Query
Interval を 125 秒で運用してください。
注
タイムアウト時間は,Query Interval(QQIC フィールドの値)× 2 + Query Response Interval
で算出します。
(2) IPv6 マルチキャストパケットのレイヤ 2 中継
IPv6 マルチキャストパケットの受信 VLAN 内のレイヤ 2 中継は IPv4 マルチキャストパケット同様に
MAC アドレスベースで処理します。MLD snooping の結果によるレイヤ 2 中継は,同一 MAC アドレス
にマッピングされる IPv6 マルチキャストアドレスの MLD Report(加入要求)メッセージを受信した
ポートすべてに中継します。
28.4.2 IP アドレス制御方式
本装置では swrt_multicast_table コマンドを設定することによって,IPv6 マルチキャストと MLD
snooping の両方を同一の VLAN 上で同時に使用できます。IPv6 マルチキャストと MLD snooping を同時
に使用する場合,該当する VLAN に必ず IPv6 マルチキャストを使用してください。
(1) IP アドレスの学習
MLD snooping が設定された VLAN で MLD メッセージを受信することによってマルチキャスト IP アド
レスをダイナミックに学習します。学習したマルチキャスト IP アドレスの情報は IPv6 マルチキャストの
マルチキャスト中継エントリに設定します。
590
28. IGMP snooping/MLD snooping の解説
(a) エントリの登録
MLDv1 Report メッセージおよび MLDv2 Report(加入要求)メッセージを受信すると,メッセージに含
まれるマルチキャストグループアドレスからマルチキャスト IP アドレスを学習し,MLDv1/MLDv2
Report メッセージを受信したポートにだけマルチキャストグループ宛てのトラフィックを転送するエント
リを作成します。
(b) エントリの削除
学習したマルチキャスト IP アドレスは次のどれかの場合に,すべてのポートにグループメンバーが存在
しなくなった時点で削除されます。
• MLDv1 Done メッセージを受信した場合
MLDv1 Done メッセージを受信したポートに対して,本装置から Group-Specific Query メッセージを
1 秒間隔で 2 回送信します(Group-Specific Query メッセージの送信は,本装置が代表クエリアのとき
だけです)。応答がない場合にエントリからこのポートだけを削除します(このポートへのマルチキャ
ストトラフィックの中継を抑止します)。VLAN 内のすべてのポートにグループメンバーが存在しなく
なった場合にエントリ自体を削除します。
• MLDv2 Report(離脱要求)メッセージを受信した場合
MLDv2 Report(離脱要求)メッセージでマルチキャストアドレスレコードタイプが
CHANGE_TO_INCLUDE_MODE の MLDv2 Report(離脱要求)メッセージを受信した場合,受信し
たポートに対して,本装置から Group-Specific Query メッセージを 1 秒間隔で 2 回送信します
(Group-Specific Query メッセージの送信は,本装置が代表クエリアのときだけです)。応答がない場合
にエントリからこのポートだけを削除します。VLAN 内のすべてのポートにグループメンバーが存在し
なくなった場合にエントリ自体を削除します。マルチキャストアドレスレコードタイプが
BLOCK_OLD_SOURCES の MLDv2 Report メッセージを受信した場合は,本装置から
Group-and-Source-Specific Query メッセージを 1 秒間隔で 2 回送信します
(Group-and-Source-Specific Query メッセージの送信は,本装置が代表クエリアの時だけです)。
Group-and-Source-Specific Query メッセージの応答に関わらず,エントリはタイムアウトで削除処理
を行います。
注
タイムアウト時間は,Query Interval(QQIC フィールドの値)× 2 + Query Response Interval
で算出します。
• MLDv1/MLDv2 Report(加入要求)メッセージを受信してから一定時間経過した場合
マルチキャストルータは直接接続するインタフェース上にグループメンバーが存在するかを確認するた
めに,定期的に MLD Query メッセージを送信します。本装置はルータからの MLD Query メッセージ
を受信した場合,VLAN 内の全ポートに中継します。MLD Query メッセージに対する応答がない場
合,エントリからこのポートだけを削除します。すべてのポートから応答がない場合は,エントリ自体
を削除します。
本装置ではエントリを削除するタイムアウト時間を 260 秒(デフォルト値)としています。260 秒間
MLDv1/MLDv2 Report(加入要求)メッセージを受信しない場合に対応するエントリを削除します。
タイムアウト時間は次に示す場合に,動的に設定します。
• 他装置が代表クエリア(MLDv2 での運用)
代表クエリアからの MLDv2 Query メッセージ(QQIC フィールド)から算出します。
• 自装置が代表クエリア
MLDv1/MLDv2 にかかわらず,自装置に設定した Query Interval で算出します(ただし,Query
Interval を設定していなければ,デフォルト値での運用となります)。
• 他装置が代表クエリア(MLDv1 での運用)
自装置に設定した Query Interval で算出します(ただし,Query Interval を設定していなければデ
591
28. IGMP snooping/MLD snooping の解説
フォルト値での運用となります)。
注
タイムアウト時間は,Query Interval(QQIC フィールドの値)× 2 + Query Response Interval
で算出します。
(2) IPv6 マルチキャストパケットのレイヤ 2 中継
IPv6 マルチキャストパケットの受信 VLAN 内のレイヤ 2 中継は IP アドレスベースで処理します。MLD
snooping の結果によるレイヤ 2 中継は,MLD Report(加入要求)メッセージを受信したポートすべてに
中継します。
(3) IPv6 マルチキャストパケットのレイヤ 3 中継
IPv6 マルチキャストによる VLAN 間のレイヤ 3 中継時に,中継先の VLAN で MLD snooping が動作して
いる場合,レイヤ 3 中継されたマルチキャストトラフィックは,中継先の VLAN 内で MLD snooping の
学習結果に従って中継されます。
(4) IPv6 マルチキャスト同時使用時の Specific Query 送信
IPv6 マルチキャストが動作することで本装置が VLAN 内の代表クエリアである場合,MLD Done メッ
セージまたは MLDv2 Report(離脱要求)メッセージ受信による Group-Specific Query または
Group-and-Source-Specific Query の送信は,受信ポートだけでなく VLAN 内の全ポートに送信します。
28.4.3 マルチキャストルータとの接続
マルチキャストパケットの中継先にはグループ加入済みホストだけでなく隣接するマルチキャストルータ
も対象とします。本装置とマルチキャストルータを接続して MLD snooping を使用する場合,マルチキャ
ストルータへマルチキャストパケットを中継するためにマルチキャストルータと接続するポート(以降,
マルチキャストルータポートとします)をコンフィグレーションで指定します。
本装置は指定したマルチキャストルータポートへは全マルチキャストパケットを中継します。
また,MLD はルータホスト間で送受信するプロトコルであるため,MLD メッセージはルータおよびホス
トが受け取ります。本装置では MLD メッセージを次の表に示すように中継します。
表 28-5 MLDv1 メッセージごとの動作
MLDv1 メッセージの種類
VLAN 内転送ポート
Multicast Listener Query
全ポートへ中継します。
Multicast Listener Report
マルチキャストルータポートにだけ中継します。
Multicast Listener Done
ほかのポートにまだグループメンバーが存在する場合はどのポートにも中継
しません。
ほかのポートにグループメンバーが存在しない場合はマルチキャストルータ
ポートに中継します。
備
考
※
注※
自装置にクエリアを設定している場合の中継動作です。クエリアを設定していない場合は,常にマルチキャスト
ルータポートに中継します。ただし,MLDv1/MLDv2 Report(加入要求)メッセージを受信していないポートで
MLDv1 Done メッセージを受信した場合,クエリアの設定にかかわらず MLDv1 Done メッセージは中継しません。
592
28. IGMP snooping/MLD snooping の解説
表 28-6 MLDv2 メッセージごとの動作
MLDv2 メッセージの種類
VLAN 内転送ポート
Version2 Multicast Listener Query
全ポートへ中継します。
Version2 Multicast
Listener Report
加入要求の
Report
マルチキャストルータポートにだけ中継します。
離脱要求の
Report
ほかのポートにまだグループメンバーが存在する場合はどの
ポートにも中継しません。ほかのポートにグループメンバー
が存在しない場合はマルチキャストルータポートに中継しま
す。
備
考
※
注※
自装置にクエリアを設定している場合の中継動作です。クエリアを設定していない場合は,常にマルチキャスト
ルータポートに中継します。ただし,MLDv1/MLDv2 Report(加入要求)メッセージを受信していないポートで
離脱要求の MLDv2 Report メッセージを受信した場合,クエリアの設定にかかわらず MLDv2 Report(離脱要求)
メッセージは中継しません。
28.4.4 MLD クエリア機能
MLD クエリア機能とは,VLAN 内にマルチキャストルータが存在せず,マルチキャストパケットの送信
ホストと受信ホストだけが存在する環境で,本装置が MLD Query メッセージを代理で受信ホストに対し
て送信する機能です。マルチキャストルータは定期的に MLD Query メッセージを送信し,ホストからの
応答を受け取ることでグループメンバーの存在有無を確認します。マルチキャストルータが存在しない場
合,受信ホストからの応答がなくなるためにグループメンバーを監視することができなくなります。この
機能によって,VLAN 内にマルチキャストルータが存在しない場合でも,MLD snooping 機能を使用可能
とします。本装置では Query メッセージを 125 秒間隔で送信します。
MLD クエリア機能を利用するためには,MLD snooping 機能を利用する VLAN に IP アドレスを設定す
る必要があります。
VLAN 内に MLD Query メッセージを送信する装置が存在する場合,MLD Query メッセージの送信元 IP
アドレスの小さい方が代表クエリアとなって MLD Query メッセージを送信します。VLAN 内のほかの装
置が代表クエリアの場合,本装置は MLD クエリア機能による MLD Query メッセージの送信を停止しま
す。
代表クエリアが障害などで停止すると新たに代表クエリアを選定します。VLAN 内の他装置が障害などで
本装置が代表クエリアに決定すると MLD Query メッセージの送信を開始します。本装置では代表クエリ
アの監視時間を 255 秒としています。
本装置で送信する MLD Query のバージョンは,MLDv1 をデフォルト値としています。装置起動以降,
MLD Query のバージョンは,代表クエリアの MLD バージョンに従います。
593
28. IGMP snooping/MLD snooping の解説
28.5 IGMP snooping/MLD snooping 使用時の注意事項
(1) 他機能との共存
「19.3 レイヤ 2 スイッチ機能と他機能の共存について」を参照してください。
(2) 制御パケットのフラッディング
IGMP snooping/MLD snooping が抑止対象とするマルチキャストトラフィックはデータトラフィックであ
り,ルーティングプロトコルなどの制御パケットは VLAN 内の全ルータや全ホストが受信できるように
VLAN 内に flooding する必要があります。そのため,本装置では,次の表に示すアドレス範囲に含まれる
宛先 IP アドレスを持つパケットは,VLAN 内の全ポートに中継します。次の表に示すアドレス範囲外の
宛先 IP アドレスを持つパケットは,IGMP snooping/MLD snooping の学習結果に従って中継します。
表 28-7 制御パケットのフラッディング
プロトコル
アドレス範囲
IGMP snooping
224.0.0.0/24
MLD snooping
ff02::/16
ただし,制御パケットのマルチキャスト MAC アドレスと重複するマルチキャストグループアドレスは使
用できません。上の表に示したアドレス範囲以外のアドレスで,使用できないマルチキャストグループア
ドレスを次の表に示します。
表 28-8 MAC アドレス制御方式で使用できないマルチキャストグループアドレス
プロトコル
IGMP snooping
マルチキャストグループアドレス
224.128.0.0/24
225.0.0.0/24
225.128.0.0/24
226.0.0.0/24
226.128.0.0/24
227.0.0.0/24
227.128.0.0/24
228.0.0.0/24
228.128.0.0/24
229.0.0.0/24
229.128.0.0/24
230.0.0.0/24
230.128.0.0/24
231.0.0.0/24
231.128.0.0/24
232.0.0.0/24
232.128.0.0/24
233.0.0.0/24
233.128.0.0/24
594
28. IGMP snooping/MLD snooping の解説
プロトコル
マルチキャストグループアドレス
234.0.0.0/24
234.128.0.0/24
235.0.0.0/24
235.128.0.0/24
236.0.0.0/24
236.128.0.0/24
237.0.0.0/24
237.128.0.0/24
238.0.0.0/24
238.128.0.0/24
239.0.0.0/24
239.128.0.0/24
上の表に示したアドレスをマルチキャストグループアドレスに使用した場合,該当マルチキャストグルー
プアドレス宛てのマルチキャストデータは,VLAN 内の全ポートに中継します。
トランクポートを設定している場合は,Untagged 制御パケットを受信しないように注意してください。
構成上,トランクポートで Untagged 制御パケットを扱う場合は,ネイティブ VLAN を設定してくださ
い。
(3) マルチキャストルータポートの設定
(a) 冗長構成時
スパニングツリーによって冗長構成を採り,スパニングツリーによってトポロジー変更でルータとの接続
が変わる可能性がある場合は,ルータと接続する可能性のある全ポートに対してマルチキャストルータ
ポートの設定をしておく必要があります。
(b) レイヤ 2 スイッチ間の接続時
複数のレイヤ 2 スイッチだけで構成される VLAN で,マルチキャストトラフィックの送信ホストを収容す
るレイヤ 2 スイッチと接続するポートをマルチキャストルータポートに設定しておく必要があります。
冗長構成を採る場合は,送信ホストを収容するレイヤ 2 スイッチと接続する可能性のある全ポートに対し
てマルチキャストルータポートの設定をしておく必要があります。
(4) IGMP バージョン 3 ホストとの接続
本装置に IGMPv3 ホストを接続する場合,次のどちらかの対応が必要です。
• 該当する VLAN に IPv4 マルチキャストを使用して,IGMP バージョンを 3 に設定してください。
• IGMPv3 ルータを接続して該当するルータが代表クエリアになるように IP アドレスを設定してくださ
い。
また,IGMPv3 ホストからの IGMPv3 メッセージがフラグメント化されない構成で運用してください。
(5) MLD バージョン 2 ホストとの接続
本装置に MLDv2 ホストを接続する場合,次のどちらかの対応が必要です。
• 該当する VLAN に IPv6 マルチキャストを使用して,MLD バージョンを 2 に設定してください。
595
28. IGMP snooping/MLD snooping の解説
• MLDv2 ルータを接続して該当するルータが代表クエリアになるように IP アドレスを設定してくださ
い。
また,MLDv2 ホストからの MLDv2 メッセージがフラグメント化されない構成で運用してください。
(6) 運用コマンド実行によるエントリの再学習
IGMP/MLD snooping の運用コマンドのほかに,下記のコマンドを実行した場合,それまでに学習したエ
ントリをクリアし,再学習を行います。運用コマンド実行後は,一時的にマルチキャスト通信が中断しま
す。
• copy コマンドで running-config に上書きした場合
• restart vlan コマンド
(7) IPv4 マルチキャスト機能との同時使用
(a) IGMP snooping 設定追加時の一時的通信停止
IPv4 マルチキャストを使用している VLAN に IGMP snooping を追加設定した場合,一時的にマルチキャ
スト通信が停止します。IGMP snooping 設定後,IGMP Report(加入要求)を受信することでマルチ
キャスト通信が再開します。
(b) 静的グループ参加機能との併用
IPv4 マルチキャストの静的グループ参加機能を使用している VLAN では,ホストから IGMP Report(加
入要求)が送信されないおそれがあります。IGMP snooping と同時使用する場合,IGMP Report(加入
要求)が送信されないとマルチキャスト通信ができないため,静的グループ参加機能を使用している
VLAN でマルチキャスト通信が必要なポートにはマルチキャストルータポートを設定してください。
(c) IPv4 マルチキャストパケットのフラッディング
IPv4 マルチキャストと IGMP snooping を同時に使用している VLAN で,IPv4 マルチキャストがマルチ
キャスト中継エントリ ( ネガティブキャッシュも含む ) を登録するまでに受信した当該 IPv4 マルチキャス
トパケットは,受信した VLAN 内の全ポートに中継されます。
(d) 上流インタフェース以外で受信した IPv4 マルチキャストパケットのフラッディング
IPv4 マルチキャストと IGMP snooping を同時に使用してマルチキャスト中継を行っている場合,登録し
たマルチキャスト中継エントリの上流インタフェース以外の VLAN で当該 IPv4 マルチキャストパケット
を受信すると,当該 IPv4 マルチキャストパケットは受信した VLAN 内の全ポートに中継されます。
(8) IPv6 マルチキャスト機能との同時使用
(a) MLD snooping 設定追加時の一時的通信停止
IPv6 マルチキャストを使用している VLAN に MLD snooping を追加設定した場合,一時的にマルチキャ
スト通信が停止します。MLD snooping 設定後,MLD Report(加入要求)を受信することでマルチキャ
スト通信が再開します。
(b) 静的グループ参加機能との併用
IPv6 マルチキャストの静的グループ参加機能を使用している VLAN では,ホストから MLD Report(加
入要求)が送信されないおそれがあります。MLD snooping と同時使用する場合,MLD Report(加入要
求)が送信されないとマルチキャスト通信ができないため,静的グループ参加機能を使用している VLAN
でマルチキャスト通信が必要なポートにはマルチキャストルータポートを設定してください。
596
28. IGMP snooping/MLD snooping の解説
(c) IPv6 マルチキャストパケットのフラッディング
IPv6 マルチキャストと MLD snooping を同時に使用している VLAN で,IPv6 マルチキャストがマルチ
キャスト中継エントリ ( ネガティブキャッシュも含む ) を登録するまでに受信した当該 IPv6 マルチキャス
トパケットは,受信した VLAN 内の全ポートに中継されます。
(d) 上流インタフェース以外で受信した IPv6 マルチキャストパケットのフラッディング
IPv6 マルチキャストと MLD snooping を同時に使用してマルチキャスト中継を行っている場合,登録し
たマルチキャスト中継エントリの上流インタフェース以外の VLAN で当該 IPv6 マルチキャストパケット
を受信すると,当該 IPv6 マルチキャストパケットは受信した VLAN 内の全ポートに中継されます。
(9) IGMP 即時離脱機能
IGMP 即時離脱機能を使用した場合,IGMPv2 Leave および IGMPv3 Report(離脱要求)メッセージを
受信すると,該当ポートへのマルチキャスト通信をすぐに停止します。このため,本機能を使用する場合
は,接続ポートに各マルチキャストグループの受信者の端末を 1 台だけ設置することを推奨します。
接続ポートに同一マルチキャストグループの受信者の端末を複数台設置した場合は,一時的にほかの受信
者へのマルチキャスト通信が停止します。この場合,受信者からの IGMP Report(加入要求)メッセージ
を再度受信することで,マルチキャスト通信は再開します。
597
29
IGMP snooping/MLD snooping の設
定と運用
IGMP snooping/MLD snooping はレイヤ 2 で VLAN 内のマルチキャストト
ラフィックを制御する機能です。この章では,IGMP snooping/MLD
snooping の設定と運用方法について説明します。
29.1 IGMP snooping のコンフィグレーション
29.2 IGMP snooping のオペレーション
29.3 MLD snooping のコンフィグレーション
29.4 MLD snooping のオペレーション
599
29. IGMP snooping/MLD snooping の設定と運用
29.1 IGMP snooping のコンフィグレーション
29.1.1 コンフィグレーションコマンド一覧
IGMP snooping のコンフィグレーションコマンド一覧を次の表に示します。
表 29-1 コンフィグレーションコマンド一覧
コマンド名
説明
ip igmp snooping (global)
no ip igmp snooping で,本装置の IGMP snooping 機能を抑止しま
す。
ip igmp snooping (interface)
指定したインタフェースの IGMP snooping 機能を設定します。
ip igmp snooping fast-leave
IGMP 即時離脱機能を設定します。
ip igmp snooping mrouter interface
IGMP マルチキャストルータポートを設定します。
ip igmp snooping querier
IGMP クエリア機能を設定します。
29.1.2 IGMP snooping の設定
[設定のポイント]
IGMP snooping を動作させるには,使用する VLAN の VLAN インタフェースコンフィグレーション
モードで,次の設定を行います。
VLAN2 に IGMP snooping 機能を有効にする場合を示します。
[コマンドによる設定]
1. (config)# interface vlan 2
(config-if)# ip igmp snooping
VLAN2 の VLAN インタフェースコンフィグレーションモードに移行して,IGMP snooping 機能を有
効にします。
29.1.3 IGMP クエリア機能の設定
[設定のポイント]
IGMP snooping を設定した VLAN 内にマルチキャストルータが存在しない場合,IGMP クエリア機
能を動作させる必要があります。該当 VLAN の VLAN インタフェースコンフィグレーションモード
で次の設定を行います。
[コマンドによる設定]
1. (config-if)# ip igmp snooping querier
IGMP クエリア機能を有効にします。
[注意事項]
本設定は該当インタフェースに IPv4 アドレスの設定がないと有効になりません。
29.1.4 マルチキャストルータポートの設定
[設定のポイント]
600
29. IGMP snooping/MLD snooping の設定と運用
IGMP snooping を設定した VLAN 内にマルチキャストルータを接続している場合,該当 VLAN の
VLAN インタフェースコンフィグレーションモードで,次の設定を行います。例として,該当 VLAN
内のポート 1/1/1 のギガビット・イーサネットインタフェースにマルチキャストルータを接続してい
る場合を示します。
[コマンドによる設定]
1. (config-if)# ip igmp snooping mrouter interface gigabitethernet 1/1/1
該当インタフェースで,マルチキャストルータポートを指定します。
601
29. IGMP snooping/MLD snooping の設定と運用
29.2 IGMP snooping のオペレーション
29.2.1 運用コマンド一覧
IGMP snooping の運用コマンド一覧を次の表に示します。
表 29-2 運用コマンド一覧
コマンド名
説明
show igmp-snooping
IGMP snooping 情報を表示します。
clear igmp-snooping
IGMP snooping 情報をクリアします。
restart snooping
snooping プログラムを再起動します。
dump protocols snooping
イベントトレース情報および制御テーブル情報のファイルを出力します。
29.2.2 IGMP snooping の確認
IGMP snooping 機能を使用した場合の IGMP snooping に関する確認内容には次のものがあります。
(1) コンフィグレーション設定後の確認
show igmp-snooping コマンドを実行し,IGMP snooping に関する設定が正しいことを確認してください。
図 29-1 IGMP snooping の設定状態表示
> show igmp-snooping 100
Date 20XX/12/01 15:20:00 UTC
VLAN: 100
IP address: 192.168.11.20/24
Querier: enable
IGMP querying system: 192.168.11.20
Querier version: V2
IPv4 Multicast routing: Off
Fast-leave: On
Port(5): 1/1-5
Mrouter-port: 1/1,3
Group Counts: 3
(2) 運用中の確認
次のコマンドで,IGMP snooping の運用中の状態を確認してください。
● 学習した MAC アドレス,VLAN 内に中継される IPv4 マルチキャストアドレスとその中継先ポートリ
ストの状態は,show igmp-snooping group コマンドで確認してください。
図 29-2 show igmp-snooping group コマンドの実行結果
> show igmp-snooping group 100
Date 20XX/12/01 15:20:00 UTC
VLAN counts: 1
VLAN: 100 Group counts: 3 IPv4 Multicast routing: Off
Group Address
MAC Address
Version
Mode
224.10.10.10
0100.5e0a.0a0a
V2
Port-list:1/1-3
225.10.10.10
0100.5e0a.0a0a
V3
INCLUDE
Port-list:1/1-2
239.192.1.1
0100.5e40.0101
V2,V3
EXCLUDE
Port-list:1/1
602
29. IGMP snooping/MLD snooping の設定と運用
● ポートごとの参加グループ表示例を show igmp-snooping port コマンドで確認してください。
図 29-3 show igmp-snooping port コマンドの実行結果
> show igmp-snooping port 1/1
Date 20XX/12/01 15:20:00 UTC
Port 1/1 VLAN counts: 2
VLAN: 100 Group counts: 2
Group Address
Last Reporter
224.10.10.10
192.168.1.3
239.192.1.1
192.168.1.3
VLAN: 150 Group counts: 1
Group Address
Last Reporter
239.10.120.1
192.168.15.10
Uptime
00:10
02:10
Expires
04:10
03:00
Uptime
01:10
Expires
02:30
603
29. IGMP snooping/MLD snooping の設定と運用
29.3 MLD snooping のコンフィグレーション
29.3.1 コンフィグレーションコマンド一覧
MLD snooping のコンフィグレーションコマンド一覧を次の表に示します。
表 29-3 コンフィグレーションコマンド一覧
コマンド名
説明
ipv6 mld snooping
MLD snooping 機能を使用することを設定します。
ipv6 mld snooping mrouter interface
MLD マルチキャストルータポートを設定します。
ipv6 mld snooping querier
MLD クエリア機能を設定します。
no ipv6 mld snooping
MLD snooping 機能の抑止を設定します。
29.3.2 MLD snooping の設定
[設定のポイント]
MLD snooping を動作させるには,使用する VLAN の VLAN インタフェースのインタフェースコン
フィグレーションモードで,次の設定を行います。例として,VLAN2 に MLD snooping 機能を有効
にする場合を示します。
[コマンドによる設定]
1. (config)# interface vlan 2
(config-if)# ipv6 mld snooping
VLAN2 の VLAN インタフェースコンフィグレーションモードに移行して,MLD snooping 機能を有
効にします。
29.3.3 MLD クエリア機能の設定
[設定のポイント]
MLD snooping を設定した VLAN 内にマルチキャストルータが存在しない場合,MLD クエリア機能
を動作させる必要があります。該当 VLAN の VLAN インタフェースコンフィグレーションモードで,
次の設定を行います。
[コマンドによる設定]
1. (config-if)# ipv6 mld snooping querier
MLD クエリア機能を有効にします。
[注意事項]
本設定は該当インタフェースに IPv6 アドレスの設定がないと有効となりません。
29.3.4 マルチキャストルータポートの設定
[設定のポイント]
MLD snooping を設定した VLAN 内にマルチキャストルータを接続している場合,該当 VLAN の
604
29. IGMP snooping/MLD snooping の設定と運用
VLAN インタフェースコンフィグレーションモードで,次の設定を行います。例として,該当 VLAN
内のポート 1/1/1 のギガビット・イーサネットインタフェースにマルチキャストルータを接続してい
る場合を示します。
[コマンドによる設定]
1. (config-if)# ipv6 mld snooping mrouter interface gigabitethernet 1/1/1
該当インタフェースでマルチキャストルータポートを指定します。
605
29. IGMP snooping/MLD snooping の設定と運用
29.4 MLD snooping のオペレーション
29.4.1 運用コマンド一覧
MLD snooping の運用コマンド一覧を次の表に示します。
表 29-4 運用コマンド一覧
コマンド名
説明
show mld-snooping
MLD snooping 情報を表示します。
clear mld-snooping
MLD snooping 情報をクリアします。
restart snooping
snooping プログラムを再起動します。
dump protocols snooping
イベントトレース情報および制御テーブル情報のファイルを出力します。
29.4.2 MLD snooping の確認
MLD snooping 機能を使用した場合の MLD snooping に関する確認内容には次のものがあります。
(1) コンフィグレーション設定後
show mld-snooping コマンドを実行し,MLD snooping に関する設定が正しいことを確認してください。
図 29-4 MLD snooping の設定状態表示
> show mld-snooping 100
Date 20XX/12/01 15:20:00 UTC
VLAN: 100
IP address: fe80::b1
Querier: enable
MLD querying system: fe80::b1
Querier version: V1
IPv6 Multicast routing: Off
Querier version: V2
Port(5): 1/1-5
Mrouter-port: 1/1,3
Group Counts: 3
(2) 運用中の確認
以下のコマンドで,MLD snooping の運用中の状態を確認してください。
● 学習した MAC アドレス,VLAN 内に中継される IPv6 マルチキャストアドレスとその中継先ポートリ
ストの状態は,show mld-snooping group コマンドで確認してください。
図 29-5 show mld-snooping group コマンドの実行結果
> show mld-snooping group 100
Date 20XX/12/01 15:20:00 UTC
VLAN: counts: 1
VLAN: 100 Group counts: 2 IPv6 Multicast routing: Off
Group Address
MAC Address
Version
Mode
ff35::1
3333:0000:0001
V1,V2
EXCLUDE
Port-list:1/1-3
ff35::2
3333:0000:0002
V2
EXCLUDE
Port-list:1/1-2
● ポートごとの参加グループ表示例を show mld-snooping port コマンドで確認してください。
606
29. IGMP snooping/MLD snooping の設定と運用
図 29-6 show mld-snooping port コマンドの実行結果
> show mld-snooping port 1/1
Date 20XX/12/01 15:20:00 UTC
Port 1/1 VLAN counts: 1
VLAN: 100 Group counts: 2
Group Address
Last Reporter
ff35::1
fe80::b2
ff35::2
fe80::b3
Uptime
00:10
02:10
Expires
04:10
03:00
607
付録
付録 A 準拠規格
付録 B 謝辞 (Acknowledgments)
609
付録 A 準拠規格
付録 A 準拠規格
付録 A.1 TELNET/FTP
表 A-1 TELNET/FTP の準拠する規格および勧告
規格番号 ( 発行年月 )
規格名
RFC854(1983 年 5 月 )
TELNET PROTOCOL SPECIFICATION
RFC855(1983 年 5 月 )
TELNET OPTION SPECIFICATIONS
RFC959(1985 年 10 月 )
FILE TRANSFER PROTOCOL (FTP)
付録 A.2 RADIUS/TACACS+
表 A-2 RADIUS/TACACS+ の準拠する規格および勧告
規格番号 ( 発行年月 )
規格名
RFC2865(2000 年 6 月 )
Remote Authentication Dial In User Service(RADIUS)
RFC2866(2000 年 6 月 )
RADIUS Accounting
RFC3162(2001 年 8 月 )
RADIUS and IPv6
draft-grant-tacacs-02
(1997 年 1 月 )
The TACACS+ Protocol Version 1.78
付録 A.3 NTP
表 A-3 NTP の準拠する規格および勧告
規格番号 ( 発行年月 )
RFC1305(1992 年 3 月 )
規格名
Network Time Protocol (Version 3) Specification, Implementation and Analysis
付録 A.4 DNS
表 A-4 DNS リゾルバの準拠する規格および勧告
規格番号 ( 発行年月 )
610
規格名
RFC1034(1987 年 3 月 )
Domain names - concepts and facilities
RFC1035(1987 年 3 月 )
Domain names - implementation and specification
付録 A 準拠規格
付録 A.5 イーサネット
表 A-5 イーサネットインタフェースの準拠規格
種別
規格
名称
IEEE802.3x-1997
IEEE Standards for Local and Metropolitan Area
Networks:Specification for 802.3 Full Duplex Operation
IEEE802.2 1998
Edition
IEEE Standard for Information Technology Telecommunications andInformation Exchange Between
Systems - Local and Metropolitan Area Networks - Specific
Requirements - Part 2: Logical Link Control
IEEE802.3 2000
Edition
Carrier sense multiple access with collision detection (CSMA/
CD) access method and physical layer Specifications
IEEE802.3ah 2004
Amendment: Media Access Control Parameters, Physical
Layers, and Management Parameters for Subscriber Access
Networks
IEEE Std 802.3u-1995
Type 100BASE-T MAC parameters,Physical Layer, MAUs, and
Repeater for 100 Mb/s Operation
10GBASE-R
IEEE802.3ae
Standard-2002
Media Access Control(MAC) Parameters, Physical Layer, and
Management Parameters for 10 Gb/s Operation
40GBASE-R
IEEE802.3ba
Standard-2010
Media Access Control Parameters, Physical Layers, and
Management Parameters for 40 Gb/s and 100 Gb/s Operation
10BASE-T,
100BASE-TX,
1000BASE-T,
100BASE-FX,
1000BASE-X,
10GBASE-R
付録 A.6 リンクアグリゲーション
表 A-6 リンクアグリゲーションの準拠規格
規格
IEEE802.3ad
(IEEE Std 802.3ad-2000)
名称
Aggregation of Multiple Link Segments
付録 A.7 VLAN
表 A-7 VLAN の準拠規格および勧告
規格
IEEE802.1Q
(IEEE Std 802.1Q-2003)
名称
Virtual Bridged Local Area Networks ※
注※ GVRP/GMRP はサポートしていません。
付録 A.8 VXLAN
表 A-8 VXLAN の準拠規格および勧告
規格
RFC7348(2014 年 8 月)
名称
Virtual eXtensible Local Area Network (VXLAN): A Framework for Overlaying
Virtualized Layer 2 Networks over Layer 3 Networks
611
付録 A 準拠規格
付録 A.9 スパニングツリー
表 A-9 スパニングツリーの準拠規格および勧告
規格
名称
IEEE802.1D
(ANSI/IEEE Std 802.1D-1998
Edition)
Media Access Control (MAC) Bridges
(The Spanning Tree Algorithm and Protocol)
IEEE802.1t
(IEEE Std 802.1t-2001)
Media Access Control (MAC) Bridges Amendment 1
IEEE802.1w
(IEEE Std 802.1w-2001)
Media Access Control (MAC) Bridges Amendment 2: Rapid Reconfiguration
IEEE802.1s
(IEEE Std 802.1s-2002)
Virtual Bridged Local Area Networks Amendment 3: Multiple Spanning Trees
付録 A.10 IGMP snooping/MLD snooping
表 A-10 IGMP snooping/MLD snooping の準拠規格および勧告
規格番号 ( 発行年月 )
RFC4541(2006 年 5 月 )
612
規格名
Considerations for Internet Group Management Protocol (IGMP) and Multicast
Listener Discovery (MLD) Snooping Switches
付録 B 謝辞 (Acknowledgments)
付録 B 謝辞 (Acknowledgments)
[SNMP]
*****************************************************************************
Copyright 1988-1996 by Carnegie Mellon University
All Rights Reserved
Permission to use, copy, modify, and distribute this software and its documentation for any purpose
and without fee is hereby granted, provided that the above copyright notice appear in all copies and
that both that copyright notice and this permission notice appear in supporting documentation, and
that the name of CMU not be used in advertising or publicity pertaining to distribution of the
software without specific, written prior permission.
CMU DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL CMU
BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY
DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER
IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING
OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
*****************************************************************************
Some of this software has been modified by BBN Corporation and is a derivative of software
developed by Carnegie Mellon University. Use of the software remains subject to the original
conditions set forth above.
*****************************************************************************
Some of this software is Copyright 1989 by TGV, Incorporated but subject to the original conditions
set forth above.
*****************************************************************************
Some of this software is Copyright (C) 1983,1988 Regents of the University of California. All rights
reserved.
Redistribution and use in source and binary forms are permitted provided that this notice is
preserved and that due credit is given to the University of California at Berkeley. The name of the
University may not be used to endorse or promote products derived from this software without
specific prior written permission. This software is provided ''as is'' without express or implied
warranty.
*****************************************************************************
* Primary Author:
Steve Waldbusser
* Additional Contributors:
Erik Schoenfelder ([email protected]): additions, fixes and enhancements for Linux by 1994/
1995.
David Waitzman: Reorganization in 1996.
Wes Hardaker <[email protected]>: Some bug fixes in his UC
Davis CMU SNMP distribution were adopted by David Waitzman
David Thaler <[email protected]>: Some of the code for making the agent embeddable into
another application were adopted by David Waitzman
613
付録 B 謝辞 (Acknowledgments)
Many more over the years...
[NTP]
The following copyright notice applies to all files collectively called the Network Time Protocol
Version 4 Distribution. Unless specifically declared otherwise in an individual file, this notice
applies as if the text was explicitly included in the file.
Copyright (C) David L. Mills 1992-2003 Permission to use, copy, modify, and distribute this software
and its documentation for any purpose and without fee is hereby granted, provided that the above
copyright notice appears in all copies and that both the copyright notice and this permission notice
appear in supporting documentation, and that the name University of Delaware not be used in
advertising or publicity pertaining to distribution of the software without specific, written prior
permission. The University of Delaware makes no representations about the suitability this
software for any purpose. It is provided "as is" without express or implied warranty.
[PIM sparse-mode pimd]
/*
* Copyright (c) 1998-2001
* The University of Southern California/Information Sciences Institute.
* All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
* notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
* notice, this list of conditions and the following disclaimer in the
* documentation and/or other materials provided with the distribution.
* 3. Neither the name of the project nor the names of its contributors
* may be used to endorse or promote products derived from this software
* without specific prior written permission.
*
* THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*/
614
付録 B 謝辞 (Acknowledgments)
/*
* Part of this program has been derived from mrouted.
* The mrouted program is covered by the license in the accompanying file
* named "LICENSE.mrouted".
*
* The mrouted program is COPYRIGHT 1989 by The Board of Trustees of
* Leland Stanford Junior University.
*
*/
[pim6dd]
/*
* Copyright (C) 1998 WIDE Project.
* All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
* notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
* notice, this list of conditions and the following disclaimer in the
* documentation and/or other materials provided with the distribution.
* 3. Neither the name of the project nor the names of its contributors
* may be used to endorse or promote products derived from this software
* without specific prior written permission.
*
* THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*/
[pim6sd]
/*
* Copyright (C) 1999 LSIIT Laboratory.
* All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
615
付録 B 謝辞 (Acknowledgments)
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
* notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
* notice, this list of conditions and the following disclaimer in the
* documentation and/or other materials provided with the distribution.
* 3. Neither the name of the project nor the names of its contributors
* may be used to endorse or promote products derived from this software
* without specific prior written permission.
*
* THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*/
/*
* Questions concerning this software should be directed to
* Mickael Hoerdt ([email protected]) LSIIT Strasbourg.
*
*/
/*
* This program has been derived from pim6dd.
* The pim6dd program is covered by the license in the accompanying file
* named "LICENSE.pim6dd".
*/
/*
* This program has been derived from pimd.
* The pimd program is covered by the license in the accompanying file
* named "LICENSE.pimd".
*
*/
[RADIUS]
Copyright 1992 Livingston Enterprises,Inc.
Livingston Enterprises,Inc. 6920 Koll Center Parkway Pleasanton,CA 94566
Permission to use,copy,modify,and distribute this software for any
purpose and without fee is hereby granted,provided that this copyright
616
付録 B 謝辞 (Acknowledgments)
and permission notice appear on all copies and supporting documentation,
the name of Livingston Enterprises,Inc. not be used in advertising or
publicity pertaining to distribution of the program without specific
prior permission,and notice be given in supporting documentation that
copying and distribution is by permission of Livingston Enterprises,Inc.
Livingston Enterprises,Inc. makes no representations about the suitability
of this software for any purpose. It is provided "as is" without express
or implied warranty.
[totd]
WIDE
Copyright (C) 1998 WIDE Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
3. All advertising materials mentioning features or use of this software must display the following
acknowledgement:
This product includes software developed by WIDE Project and and its contributors.
4. Neither the name of the University nor the names of its contributors may be used to endorse or
promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ''AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
University of Tromso
Copyright (C) 1999,2000,2001,2002 University of Tromso, Norway. All rights reserved.
Author: Feike W. Dillema, The Pasta Lab, Institutt for Informatikk University of Tromso, Norway
Permission to use, copy, modify and distribute this software and its documentation is hereby
granted, provided that both the copyright notice and this permission notice appear in all copies of
the software, derivative works or modified versions, and any portions thereof, and that both notices
appear in supporting documentation.
THE UNIVERSITY OF TROMSO ALLOWS FREE USE OF THIS SOFTWARE IN ITS "AS IS"
CONDITION. THE UNIVERSITY OF TROMSO DISCLAIMS ANY LIABILITY OF ANY KIND
FOR ANY DAMAGES WHATSOEVER RESULTING FROM THE USE OF THIS SOFTWARE.
The author requests users of this software to send back any improvements or extensions that they
617
付録 B 謝辞 (Acknowledgments)
make and grant him and/or the University the rights to redistribute these changes without
restrictions.
Invenia Innovation A.S.
Copyright (C) Invenia Innovation A.S., Norway. All rights reserved.
Author: Feike W. Dillema, Invenia Innovation A.S., Norway.
Permission to use, copy, modify and distribute this software and its documentation is hereby
granted, provided that both the copyright notice and this permission notice appear in all copies of
the software, derivative works or modified versions, and any portions thereof, and that both notices
appear in supporting documentation.
INVENIA INNOVATION A.S. ALLOWS FREE USE OF THIS SOFTWARE IN ITS "AS IS"
CONDITION. INVENIA INNOVATION A.S. DISCLAIMS ANY LIABILITY OF ANY KIND FOR
ANY DAMAGES WHATSOEVER RESULTING FROM THE USE OF THIS SOFTWARE.
The author requests users of this software to send back any improvements or extensions that they
make and grant him and/or the Invenia Innovation the rights to redistribute these changes without
restrictions.
Todd C. Miller
Copyright (C) 1998 Todd C. Miller <[email protected]> All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
3. The name of the author may not be used to endorse or promote products derived from this
software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ''AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES,INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN
NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
[libtacplus]
Copyright (C) 1998, 2001, 2002, Juniper Networks, Inc.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
618
付録 B 謝辞 (Acknowledgments)
distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ''AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
[tftp]
Copyright (C) 1983, 1993
The Regents of the University of California. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
3. All advertising materials mentioning features or use of this software must display the following
acknowledgement:
This product includes software developed by the University of California, Berkeley and its
contributors.
4. Neither the name of the University nor the names of its contributors may be used to endorse or
promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ''AS IS'' AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR
ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
[libfetch]
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer in this position and unchanged.
619
付録 B 謝辞 (Acknowledgments)
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
3. The name of the author may not be used to endorse or promote products derived from this
software without specific prior written permission
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ''AS IS'' AND ANY EXPRESS OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN
NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED
TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
[IPv6 DHCP]
Copyright (C) 1998-2004 WIDE Project.
All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted
provided that the following conditions are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in the
documentation and/or other materials provided with the distribution.
3. Neither the name of the project nor the names of its contributors
may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE PROJECT AND CONTRIBUTORS ``AS IS'' AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE
ARE DISCLAIMED. IN NO EVENT SHALL THE PROJECT OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
SUCH DAMAGE.
[iides]
Internet Initiative Japan Inc.
Copyright (c) 1996 Internet Initiative Japan Inc.
All rights reserved.
1. Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
620
付録 B 謝辞 (Acknowledgments)
2. Redistribution with functional modification must include prominent notice stating how and when
and by whom it is modified.
3. Redistributions in binary form have to be along with the source code or documentation which
include above copyright notice, this list of conditions and the following disclaimer.
4. All commercial advertising materials mentioning features or use of this software must display the
following acknowledgement:
This product includes software developed by Internet Initiative Japan Inc.
THIS SOFTWARE IS PROVIDED BY ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
[Net-SNMP]
CMU/UCD
Copyright 1989, 1991, 1992 by Carnegie Mellon University
Derivative Work - 1996, 1998-2000
Copyright 1996, 1998-2000 The Regents of the University of California
All Rights Reserved
Permission to use, copy, modify and distribute this software and its documentation for any purpose
and without fee is hereby granted, provided that the above copyright notice appears in all copies and
that both that copyright notice and this permission notice appear in supporting documentation, and
that the name of CMU and The Regents of the University of California not be used in advertising or
publicity pertaining to distribution of the software without specific written permission.
CMU AND THE REGENTS OF THE UNIVERSITY OF CALIFORNIA DISCLAIM ALL
WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL CMU OR THE
REGENTS OF THE UNIVERSITY OF CALIFORNIA BE LIABLE FOR ANY SPECIAL, INDIRECT
OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
THE LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT,
NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH
THE USE OR PERFORMANCE OF THIS SOFTWARE.
Networks Associates Technology, Inc
Copyright (c) 2001-2003, Networks Associates Technology, Inc
All rights reserved.
* Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
* Neither the name of the Networks Associates Technology, Inc nor the names of its contributors
may be used to endorse or promote products derived from this software without specific prior written
permission.
621
付録 B 謝辞 (Acknowledgments)
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS
IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Cambridge Broadband Ltd.
Portions of this code are copyright (c) 2001-2003, Cambridge Broadband Ltd.
All rights reserved.
* Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
* The name of Cambridge Broadband Ltd. may not be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDER ``AS IS'' AND ANY EXPRESS
OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
Sun Microsystems, Inc.
Copyright (c) 2003 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,
California 95054, U.S.A. All rights reserved.
Use is subject to license terms below.
This distribution may include materials developed by third parties.
Sun, Sun Microsystems, the Sun logo and Solaris are trademarks or registered trademarks of Sun
Microsystems, Inc. in the U.S. and other countries.
* Redistributions of source code must retain the above copyright notice, this list of conditions and
622
付録 B 謝辞 (Acknowledgments)
the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
* Neither the name of the Sun Microsystems, Inc. nor the names of its contributors may be used to
endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS
IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Sparta, Inc
Copyright (c) 2003-2004, Sparta, Inc
All rights reserved.
* Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
* Neither the name of Sparta, Inc nor the names of its contributors may be used to endorse or
promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS
IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Cisco/BUPTNIC
Copyright (c) 2004, Cisco, Inc and Information Network
Center of Beijing University of Posts and Telecommunications.
623
付録 B 謝辞 (Acknowledgments)
All rights reserved.
* Redistributions of source code must retain the above copyright notice, this list of conditions and
the following disclaimer.
* Redistributions in binary form must reproduce the above copyright notice, this list of conditions
and the following disclaimer in the documentation and/or other materials provided with the
distribution.
* Neither the name of Cisco, Inc, Beijing University of Posts and Telecommunications, nor the
names of their contributors may be used to endorse or promote products derived from this software
without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ``AS
IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR
PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF
LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Apache License Version 2.0
Apache License
Version 2.0, January 2004
http://www.apache.org/licenses/
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction, and distribution as defined by
Sections 1 through 9 of this document.
"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is
granting the License.
"Legal Entity" shall mean the union of the acting entity and all other entities that control, are
controlled by, or are under common control with that entity. For the purposes of this definition,
"control" means (i) the power, direct or indirect, to cause the direction or management of such entity,
whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding
shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this
License.
"Source" form shall mean the preferred form for making modifications, including but not limited to
624
付録 B 謝辞 (Acknowledgments)
software source code, documentation source, and configuration files.
"Object" form shall mean any form resulting from mechanical transformation or translation of a
Source form, including but not limited to compiled object code, generated documentation, and
conversions to other media types.
"Work" shall mean the work of authorship, whether in Source or Object form, made available under
the License, as indicated by a copyright notice that is included in or attached to the work (an example
is provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or
derived from) the Work and for which the editorial revisions, annotations, elaborations, or other
modifications represent, as a whole, an original work of authorship. For the purposes of this License,
Derivative Works shall not include works that remain separable from, or merely link (or bind by
name) to the interfaces of, the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including the original version of the Work and any
modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted
to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity
authorized to submit on behalf of the copyright owner. For the purposes of this definition, "submitted"
means any form of electronic, verbal, or written communication sent to the Licensor or its
representatives, including but not limited to communication on electronic mailing lists, source code
control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the
purpose of discussing and improving the Work, but excluding communication that is conspicuously
marked or otherwise designated in writing by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a
Contribution has been received by Licensor and subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor
hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable
copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform,
sublicense, and distribute the Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby
grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as
stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise
transfer the Work, where such license applies only to those patent claims licensable by such
Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their
Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent
litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the
Work or a Contribution incorporated within the Work constitutes direct or contributory patent
infringement, then any patent licenses granted to You under this License for that Work shall
terminate as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in
any medium, with or without modifications, and in Source or Object form, provided that You meet the
following conditions:
625
付録 B 謝辞 (Acknowledgments)
(a) You must give any other recipients of the Work or Derivative Works a copy of this
License; and
(b) You must cause any modified files to carry prominent notices stating that You
changed the files; and
(c) You must retain, in the Source form of any Derivative Works that You distribute, all
copyright, patent, trademark, and attribution notices from the Source form of
the Work, excluding those notices that do not pertain to any part of the Derivative
Works; and
(d) If the Work includes a "NOTICE" text file as part of its distribution, then any
erivative Works that You distribute must include a readable copy of the attribution
notices contained within such NOTICE file, excluding those notices that do not
pertain to any part of the Derivative Works, in at least one of the following places:
within a NOTICE text file distributed as part of the Derivative Works; within the
Source form or documentation, if provided along with the Derivative Works; or,
within a display generated by the Derivative Works, if and wherever such
third-party notices normally appear. The contents of the NOTICE file are for
informational purposes only and do not modify the License. You may add Your own
attribution notices within Derivative Works that You distribute, alongside or as an
addendum to the NOTICE text from the Work, provided that such additional
attribution notices cannot be construed as modifying the License.
You may add Your own copyright statement to Your modifications and may provide additional or
different license terms and conditions for use, reproduction, or distribution of Your modifications, or
for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the
Work otherwise complies with the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally
submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions
of this License, without any additional terms or conditions. Notwithstanding the above, nothing
herein shall supersede or modify the terms of any separate license agreement you may have executed
with Licensor regarding such Contributions.
6. Trademarks. This License does not grant permission to use the trade names, trademarks, service
marks, or product names of the Licensor, except as required for reasonable and customary use in
describing the origin of the Work and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides
the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT
WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without
limitation, any warranties or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY,
or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the
appropriateness of using or redistributing the Work and assume any risks associated with Your
exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence),
contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent
626
付録 B 謝辞 (Acknowledgments)
acts) or agreed to in writing, shall any Contributor be liable to You for damages, including any direct,
indirect, special, incidental, or consequential damages of any character arising as a result of this
License or out of the use or inability to use the Work (including but not limited to damages for loss of
goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages
or losses), even if such Contributor has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof,
You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other
liability obligations and/or rights consistent with this License. However, in accepting such
obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any
other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless
for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting
any such warranty or additional liability.
END OF TERMS AND CONDITIONS
APPENDIX: How to apply the Apache License to your work.
To apply the Apache License to your work, attach the following boilerplate notice, with the fields
enclosed by brackets "[]" replaced with your own identifying information. (Don't include the
brackets!) The text should be enclosed in the appropriate comment syntax for the file format. We
also recommend that a file or class name and description of purpose be included on the same
"printed page" as the copyright notice for easier identification within third-party archives.
Copyright [yyyy] [name of copyright owner]
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software distributed under the License is
distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND,
either express or implied. See the License for the specific language governing permissions and
limitations under the License.
627
索引
数字
1000BASE-X〔接続インタフェース〕 285
1000BASE-X 接続時の注意事項 289
1000BASE-X 接続仕様 285
100BASE-FX〔接続インタフェース〕 281
100BASE-FX 接続時の注意事項 282
100BASE-FX 接続仕様 281
10BASE-T/100BASE-TX/1000BASE-T 自動認識 272
10BASE-T/100BASE-TX/1000BASE-T 接続時の注意
事項 278
10BASE-T/100BASE-TX/1000BASE-T 接続仕様 272
10GBASE-R〔接続インタフェース〕 291
10GBASE-R 接続時の注意事項 292
10GBASE-R 接続仕様 291
40GBASE-R〔接続インタフェース〕 294
40GBASE-R 接続時の注意事項 297
40GBASE-R 接続仕様 294
IPv4 マルチキャストパケットのレイヤ 2 中継
〔IGMP snooping〕 584
IPv6 マルチキャストアドレスと MAC アドレスの対
応 589
IPv6 マルチキャストパケットのレイヤ 2 中継〔MLD
snooping〕 590
IP アドレス制御方式〔IGMP snooping〕 585
IP アドレスの設定〔本装置〕 170
L
L2 プロトコルフレーム透過機能のコンフィグレー
ションコマンド一覧 387
LLC の扱い 262
M
MAC VLAN のコンフィグレーションコマンド一覧
368
IGMP snooping 583
MAC アドレス学習 333
MAC アドレス学習の運用コマンド一覧 340
MAC アドレス学習のコンフィグレーションコマンド
一覧 338
MAC アドレス制御方式〔IGMP snooping〕 583
MAC アドレス制御方式〔MLD snooping〕 589
MAC アドレスの学習〔IGMP snooping〕 583
MAC アドレスの学習〔MLD snooping〕 589
MAC 副層フレームフォーマット 261
MDI/MDI-X のピンマッピング 275
MLD snooping 589
IGMP snooping/MLD snooping 概要 581
IGMP snooping/MLD snooping 使用時の注意事項
594
MLD snooping の運用コマンド一覧 606
MLD snoopingのコンフィグレーションコマンド一覧
604
IGMP snooping/MLD snooping の解説 579
IGMP snooping/MLD snooping の概要 580
IGMP snooping/MLD snooping の設定と運用 599
IGMP snooping および MLD snooping 概要 581
IGMP snooping の運用コマンド一覧 602
IGMP snooping のコンフィグレーションコマンド一
覧 600
IGMPv1/IGMPv2 メッセージごとの動作 586
IGMPv3 メッセージごとの動作 587
IGMP クエリア機能〔IGMP snooping〕 587
IGMP 即時離脱機能〔IGMP snooping〕 588
IPv4・IPv6 パケット中継〔収容条件〕 33
IPv4 マルチキャストアドレスと MAC アドレスの対
応 583
MLDv1 メッセージごとの動作 592
MLDv2 メッセージごとの動作 593
MLD クエリア機能〔MLD snooping〕 593
C
CLI 環境情報 65
CLI 設定のカスタマイズ 65
D
DHCP snooping〔収容条件〕 29
I
N
NIF の運用コマンド一覧 242
NIF の管理 237
P
PVST+ の運用コマンド一覧 440
PVST+ のコンフィグレーションコマンド一覧 435
629
索引
R
RADIUS 185
運用端末の接続とリモート操作に関するコンフィグ
レーションコマンド一覧 167
RADIUS/TACACS+ に関するコンフィグレーション
コマンド一覧 209
お
RADIUS/TACACS+ の解説 185
RADIUS/TACACS+ の概要 185
RADIUS/TACACS+ の適用機能および範囲 185
RADIUS のサポート範囲 186
Ring Protocol とスパニングツリー /GSRP の併用
553
オートネゴシエーション〔1000BASE-X〕 286
オートネゴシエーション〔10BASE-T/100BASE-TX/
1000BASE-T〕 274
オプションライセンス 258
Ring Protocol の運用コマンド一覧 548
Ring Protocol の解説 473
Ring Protocol のコンフィグレーションコマンド一覧
532
Ring Protocol の設定と運用 531
T
TACACS+ 185
Tag 変換のコンフィグレーションコマンド一覧 384
TYPE/LENGTH フィールドの扱い 261
V
VLAN 343
VLAN debounce 機能のコンフィグレーションコマン
ド一覧 394
VLAN 拡張機能 379
VLAN 拡張機能の運用コマンド一覧 397
VLAN 基本機能のコンフィグレーションコマンド一
覧 350
VLAN トンネリングのコンフィグレーションコマン
ド一覧 382
VLAN の運用コマンド一覧 375
VLAN マッピング 514
VXLAN 399
VXLAN に関する運用コマンド一覧 418
VXLANに関するコンフィグレーションコマンド一覧
412
い
イーサネット 259
イーサネット共通のコンフィグレーションコマンド一
覧 263
イーサネットで使用する運用コマンド一覧 271
う
運用端末の接続とリモート操作に関する運用コマンド
一覧 173
630
か
仮想リンク 555
仮想リンクの運用コマンド一覧 576
仮想リンクのコンフィグレーションコマンド一覧
573
こ
コマンド操作 59
コマンド入力モードの切り換えおよびユーティリティ
に関する運用コマンド一覧 60
コンフィグレーション 69
コンフィグレーションコマンド一覧〔VLAN インタ
フェースへの IP アドレスの設定〕 373
コンフィグレーションの編集および操作に関する運用
コマンド一覧 74
コンフィグレーションの編集および操作に関するコン
フィグレーションコマンド一覧 74
さ
サポート機能〔IGMP snooping/MLD snooping〕 582
し
時刻設定および NTP に関する運用コマンド一覧 216
時刻設定および NTP に関するコンフィグレーション
コマンド一覧 216
時刻の設定と NTP 215
自動 MDIX 機能 275
ジャンボフレーム〔1000BASE-X〕 288
ジャンボフレーム〔100BASE-FX〕 282
ジャンボフレーム〔10BASE-T/100BASE-TX/
1000BASE-T〕 277
ジャンボフレーム〔10GBASE-R〕 292
ジャンボフレーム〔40GBASE-R〕 296
ジャンボフレームサポート機能〔1000BASE-X〕 289
ジャンボフレームサポート機能〔10BASE-T/
100BASE-TX/1000BASE-T〕 278
ジャンボフレームサポート機能〔10GBASE-R〕 292
ジャンボフレームサポート機能〔40GBASE-R〕 297
索引
収容条件 11
受信フレームの廃棄条件 262
冗長化構成による高信頼化〔収容条件〕 30
省電力機能 243
省電力機能の運用コマンド一覧 253
省電力機能のコンフィグレーションコマンド一覧
251
シングルスパニングツリーの運用コマンド一覧 448
シングルスパニングツリーのコンフィグレーションコ
マンド一覧 443
す
スイッチ番号 88, 94
スケジュール時間帯 244
スタック 88
スタック機能 88
スタックの運用コマンド一覧 157
スタックの解説 87
スタックのコンフィグレーションコマンド一覧 116
スタックの再起動 159
スタックの設定と運用 115
スタックの設定に使用する運用コマンド一覧 116
スタックの装置 MAC アドレス 98
スタックポート 88, 94
スタックリンク 88, 94
スタンドアロン 88
スパニングツリー 421
スパニングツリー共通機能の運用コマンド一覧 471
スパニングツリー共通機能のコンフィグレーションコ
マンド一覧 467
スパニングツリー動作モードのコンフィグレーション
コマンド一覧 429
装置を管理する上で必要な運用コマンド一覧 226
装置を管理する上で必要なコンフィグレーションコマ
ンド一覧 226
ソフトウェア管理に関する運用コマンド一覧 256
ソフトウェアの管理 255
た
ダイレクトアタッチケーブル〔QSFP+ ポート〕 301
ダイレクトアタッチケーブル〔SFP/SFP+ 共用ポー
ト〕 299
多重障害監視 VLAN 506
多重障害監視機能 505
多重障害監視フレーム 506
つ
通常時間帯 244
て
テーブルエントリ数〔収容条件〕 14
伝送速度および,全二重および半二重モードごとの接
続仕様(SFP/SFP+ 共用ポートで 10BASE-T/
100BASE-TX/1000BASE-T 用 SFP を使用した場
合) 274
伝送速度および,全二重および半二重モードごとの接
続仕様〔1000BASE-X〕 286
伝送速度および,全二重および半二重モードごとの接
続仕様〔100BASE-FX〕 281
伝送速度および,全二重および半二重モードごとの接
続仕様〔10BASE-T 100BASE-TX 1000BASE-T〕
273
と
せ
接続インタフェース〔1000BASE-X〕 285
接続インタフェース〔100BASE-FX〕 281
接続インタフェース〔10BASE-T/100BASE-TX/
1000BASE-T〕 272
接続インタフェース〔10GBASE-R〕 291
接続インタフェース〔40GBASE-R〕 294
接続インタフェース〔QSFP+ ポート〕 301
接続インタフェース〔SFP/SFP+ 共用ポート〕 299
同時にログインできるユーザ数の設定 178
に
認証方式シーケンス(end-by-reject 設定時) 192
認証方式シーケンス(end-by-reject 未設定時) 191
ね
ネットワークの障害検出による高信頼化機能〔収容条
件〕 31
そ
装置管理者モード変更のパスワードの設定 178
装置構成 7
装置の管理 225
装置へのログイン 51
は
バックアップ・リストアに使用する運用コマンド一覧
233
バックアップスイッチ 88
631
索引
バックアップリング 505
パッドの扱い 262
マルチプルスパニングツリーの運用コマンド一覧
461
ふ
マルチプルスパニングツリーのコンフィグレーション
コマンド一覧 455
フレームフォーマット〔MAC/LLC 副層制御〕 261
フローコントロールの受信動作〔1000BASE-X〕 287
フローコントロールの受信動作〔100BASE-FX〕 282
フローコントロールの受信動作〔10BASE-T/
100BASE-TX/1000BASE-T〕 276
フローコントロールの受信動作〔10GBASE-R〕 292
フローコントロールの受信動作〔40GBASE-R〕 295
フローコントロールの送信動作〔1000BASE-X〕 286
フローコントロールの送信動作〔100BASE-FX〕 282
フローコントロールの送信動作〔10BASE-T/
100BASE-TX/1000BASSE-T〕 275
フローコントロールの送信動作〔10GBASE-R〕 291
フローコントロールの送信動作〔40GBASE-R〕 295
プロトコル VLAN のコンフィグレーションコマンド
一覧 361
め
メンバスイッチ 88
り
リモート運用端末からのログインを許可する IP アド
レスの設定 179
リモート運用端末から本装置へのログイン 161
リモート運用端末と本装置との通信の確認 174
リンクアグリゲーション 303
リンクアグリゲーション〔収容条件〕 16
リンクアグリゲーション拡張機能のコンフィグレー
ションコマンド一覧 320
リンクアグリゲーション基本機能のコンフィグレー
ションコマンド一覧 310
変更処理〔スイッチ状態〕 96
リンクアグリゲーションの運用コマンド一覧 322
リンクダウンポートの省電力機能 244
隣接装置情報の管理(LLDP/OADP)〔収容条件〕 33
ほ
る
ポート VLAN のコンフィグレーションコマンド一覧
356
ルーティングプロトコル〔収容条件〕 38
ポート間中継遮断機能のコンフィグレーションコマン
ド一覧 390
れ
へ
ポートの電力供給 OFF 244
ホスト名・DNS に関するコンフィグレーションコマ
ンド一覧 223
ホスト名と DNS 221
本装置の概要 1
ま
マスタスイッチ 88
マスタ選出優先度 98
マネージメントポートで使用する運用コマンド一覧
173
マネージメントポートのコンフィグレーションコマン
ド一覧 167
マルチキャストグループアドレス 580
マルチキャストルータとの接続〔IGMP snooping〕
586
マルチキャストルータとの接続〔MLD snooping〕
592
マルチキャストルーティングプロトコル〔収容条件〕
43
632
レイヤ 2 スイッチ〔収容条件〕 16
レイヤ 2 スイッチ概説 325
レイヤ 2 中継遮断機能のコンフィグレーションコマン
ド一覧 396
レイヤ 2 認証〔収容条件〕 27
ろ
ログイン制御の概要 177
ログインセキュリティと RADIUS/TACACS+ 175
ログインセキュリティに関する運用コマンド一覧
176
ログインセキュリティに関するコンフィグレーション
コマンド一覧 176
ログインユーザの作成と削除 177
Fly UP